19 lỗ hổng có thể khai thác từ xa trong ngăn xếp TCP/IP của Treck

Trong ngăn xếp TCP/IP độc quyền trek tiết lộ 19 lỗ hổng, khai thác thông qua việc gửi các gói được thiết kế đặc biệt. Các lỗ hổng đã được gán một tên mã gợn20. Một số lỗ hổng cũng xuất hiện trong ngăn xếp KASAGO TCP/IP của Zuken Elmic (Elmic Systems), có nguồn gốc chung với Treck. Treck stack được sử dụng trong nhiều thiết bị công nghiệp, y tế, truyền thông, thiết bị nhúng và tiêu dùng (từ đèn thông minh đến máy in và nguồn điện liên tục), cũng như trong thiết bị năng lượng, vận tải, hàng không, thương mại và sản xuất dầu.

19 lỗ hổng có thể khai thác từ xa trong ngăn xếp TCP/IP của Treck

Các mục tiêu tấn công đáng chú ý sử dụng ngăn xếp TCP/IP của Treck bao gồm máy in mạng HP và chip Intel. Trong số những vấn đề khác, các vấn đề trong ngăn xếp Treck TCP/IP hóa ra lại là nguyên nhân của sự cố gần đây. lỗ hổng từ xa trong các hệ thống con Intel AMT và ISM, được vận hành thông qua việc gửi gói mạng. Sự hiện diện của các lỗ hổng đã được xác nhận bởi các nhà sản xuất Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation và Schneider Electric. Hơn
66 nhà sản xuất, những sản phẩm sử dụng ngăn xếp TCP/IP của Treck, vẫn chưa phản hồi các vấn đề. 5 nhà sản xuất, bao gồm cả AMD, tuyên bố rằng sản phẩm của họ không dễ gặp sự cố.

19 lỗ hổng có thể khai thác từ xa trong ngăn xếp TCP/IP của Treck

Đã phát hiện sự cố khi triển khai các giao thức IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 và ARP và nguyên nhân là do xử lý không chính xác các tham số kích thước dữ liệu (sử dụng trường kích thước mà không kiểm tra kích thước dữ liệu thực tế), lỗi trong kiểm tra thông tin đầu vào, giải phóng bộ nhớ kép, đọc ngoài bộ đệm, tràn số nguyên, kiểm soát truy cập không chính xác và các vấn đề khi xử lý các chuỗi được phân tách bằng null.

Hai sự cố nguy hiểm nhất (CVE-2020-11896, CVE-2020-11897), được gán CVSS cấp 10, cho phép thực thi mã trên thiết bị bằng cách gửi các gói IPv4/UDP hoặc IPv6 được định dạng đặc biệt. Vấn đề nghiêm trọng đầu tiên xuất hiện trên các thiết bị có hỗ trợ đường hầm IPv4 và vấn đề thứ hai ở các phiên bản được phát hành trước ngày 04.06.2009/6/9 có hỗ trợ IPv2020. Một lỗ hổng nghiêm trọng khác (CVSS 11901) hiện diện trong trình phân giải DNS (CVE-XNUMX-XNUMX) và cho phép thực thi mã bằng cách gửi yêu cầu DNS được tạo đặc biệt (sự cố được sử dụng để chứng minh việc hack Schneider Electric APC UPS và xuất hiện trên các thiết bị có Hỗ trợ DNS).

Các lỗ hổng khác CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 cho phép nội dung của IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 hoặc IPv6 bị lộ bởi gửi các vùng bộ nhớ hệ thống gói được thiết kế đặc biệt. Các vấn đề khác có thể dẫn đến việc từ chối dịch vụ hoặc rò rỉ dữ liệu còn sót lại từ bộ đệm hệ thống.

Hầu hết các lỗ hổng đều được sửa trong Treck 6.0.1.67 (CVE-2020-11897 được sửa trong 5.0.1.35, CVE-2020-11900 trong 6.0.1.41, CVE-2020-11903 trong 6.0.1.28, CVE-2020-11908 trong 4.7.1.27). Do việc chuẩn bị cập nhật chương trình cơ sở cho các thiết bị cụ thể có thể bị trì hoãn hoặc không thể thực hiện được (ngăn xếp Treck đã tồn tại hơn 20 năm, nhiều thiết bị vẫn chưa được bảo trì hoặc khó cập nhật), quản trị viên nên cách ly các thiết bị có vấn đề và định cấu hình hệ thống kiểm tra gói, tường lửa. hoặc bộ định tuyến để bình thường hóa hoặc chặn các gói bị phân mảnh, chặn các đường hầm IP (IPv6-in-IPv4 và IP-in-IP), chặn “định tuyến nguồn”, cho phép kiểm tra các tùy chọn không chính xác trong các gói TCP, chặn các thông báo điều khiển ICMP không sử dụng (Cập nhật MTU và Mặt nạ địa chỉ), vô hiệu hóa tính năng phát đa hướng IPv6 và chuyển hướng các truy vấn DNS đến máy chủ DNS đệ quy an toàn.


Nguồn: opennet.ru

Thêm một lời nhận xét