Treck TCP/IP 堆栈中的 19 个可远程利用的漏洞

在专有的 TCP/IP 堆栈中 特雷克 显露 19个漏洞通过发送专门设计的包裹进行操作。 漏洞已被命名为 波纹20。 Zuken Elmic (Elmic Systems) 的 KASAGO TCP/IP 堆栈中也出现了一些漏洞,该堆栈与 Treck 有着共同的根源。 Treck 堆栈用于许多工业、医疗、通信、嵌入式和消费设备(从智能灯到打印机和不间断电源),以及能源、交通、航空、商业和石油生产设备。

Treck TCP/IP 堆栈中的 19 个可远程利用的漏洞

使用 Treck TCP/IP 堆栈的著名攻击目标包括 HP 网络打印机和 Intel 芯片。 其中,Treck 的 TCP/IP 堆栈中的问题是最近发生的问题的原因。 远程漏洞 在 Intel AMT 和 ISM 子系统中通过发送网络数据包进行操作。 这些漏洞已得到英特尔、惠普、惠普企业、百特、卡特彼勒、Digi、罗克韦尔自动化和施耐德电气的确认。 更多的
66家制造商其产品使用 Treck TCP/IP 堆栈,尚未对这些问题做出回应。 AMD等5家厂商均宣称其产品不会出现问题。

Treck TCP/IP 堆栈中的 19 个可远程利用的漏洞

在IPv4、IPv6、UDP、DNS、DHCP、TCP、ICMPv4和ARP协议的实现中发现问题,是由于对带数据大小的参数处理错误(使用带大小的字段而不检查实际数据大小)引起的,输入信息验证错误、内存双重释放、缓冲区外读取、整数溢出、不正确的访问控制以及处理空分隔字符串的问题。

两个最危险的问题(CVE-2020-11896、CVE-2020-11897)已被分配 CVSS 级别 10,允许您通过发送格式正确的 IPv4/UDP 或 IPv6 数据包在设备上执行代码。 第一个严重问题发生在支持 IPv4 隧道的设备上,第二个严重问题发生在 04.06.2009 年 6 月 9 日之前发布的支持 IPv2020 的设备上。 另一个严重漏洞 (CVSS 11901) 存在于 DNS 解析器 (CVE-XNUMX-XNUMX) 中,允许通过发送特制的 DNS 请求来执行代码(该问题用于演示 Schneider Electric APC UPS 黑客攻击,并在支持 DNS 的设备)。

其他漏洞 CVE-2020-11898、CVE-2020-11899、CVE-2020-11902、CVE-2020-11903、CVE-2020-11905 允许了解系统内存区域的内容。 其他问题可能会导致拒绝服务或系统缓冲区中残留数据的泄漏。

大多数漏洞已在 Treck 6.0.1.67 中修复(CVE-2020-11897 在 5.0.1.35 中修复,CVE-2020-11900 在 6.0.1.41 中修复,CVE-2020-11903 在 6.0.1.28 中修复,CVE-2020-11908 在4.7.1.27)。 由于设备特定的固件更新可能很慢或无法准备(Treck 堆栈已上市 20 多年,许多设备无人维护或难以更新),因此建议管理员隔离问题设备并配置数据包检查系统、防火墙、或路由器来标准化或阻止分段数据包、阻止 IP 隧道(IPv6-in-IPv4 和 IP-in-IP)、阻止“源路由”、启用 TCP 数据包中不正确选项的检查、阻止未使用的 ICMP 控制消息(MTU 更新和地址掩码),禁用 IPv6 多播并将 DNS 请求重定向到安全递归 DNS 服务器。


来源: opennet.ru

添加评论