在專有的 TCP/IP 堆棧中
使用 Treck TCP/IP 堆棧的著名攻擊目標包括 HP 網絡打印機和 Intel 芯片。 其中,Treck 的 TCP/IP 堆棧中的問題是最近發生的問題的原因。
在IPv4、IPv6、UDP、DNS、DHCP、TCP、ICMPv4和ARP協議的實現中發現問題,是由於對帶數據大小的參數處理錯誤(使用帶大小的字段而不檢查實際數據大小)引起的,輸入信息驗證錯誤、內存雙重釋放、緩衝區外讀取、整數溢出、不正確的訪問控制以及處理空分隔字符串的問題。
兩個最危險的問題(CVE-2020-11896、CVE-2020-11897)已被分配 CVSS 級別 10,允許您通過發送格式正確的 IPv4/UDP 或 IPv6 數據包在設備上執行代碼。 第一個嚴重問題發生在支持 IPv4 隧道的設備上,第二個嚴重問題發生在 04.06.2009 年 6 月 9 日之前發布的支持 IPv2020 的設備上。 另一個嚴重漏洞 (CVSS 11901) 存在於 DNS 解析器 (CVE-XNUMX-XNUMX) 中,允許通過發送特製的 DNS 查詢來執行代碼(該問題用於演示 Schneider Electric APC UPS 黑客攻擊,並在具有 DNS 支持的設備)。
其他漏洞 CVE-2020-11898、CVE-2020-11899、CVE-2020-11902、CVE-2020-11903、CVE-2020-11905 允許了解系統內存區域的內容。 其他問題可能會導致拒絕服務或系統緩衝區中殘留數據的洩漏。
大多數漏洞已在 Treck 6.0.1.67 中修復(CVE-2020-11897 在 5.0.1.35 中修復,CVE-2020-11900 在 6.0.1.41 中修復,CVE-2020-11903 在 6.0.1.28 中修復,CVE-2020-11908 在4.7.1.27)。 由於設備特定的固件更新可能很慢或無法準備(Treck 堆棧已上市 20 多年,許多設備無人維護或難以更新),因此建議管理員隔離受影響的設備並配置數據包檢查系統、防火牆、或路由器來標準化或阻止分段數據包、阻止 IP 隧道(IPv6-in-IPv4 和 IP-in-IP)、阻止“源路由”、啟用 TCP 數據包中不正確選項的檢查、阻止未使用的 ICMP 控制消息(MTU 更新和地址掩碼),禁用 IPv6 多播並將 DNS 請求重定向到安全遞歸 DNS 服務器。
來源: opennet.ru