Treck TCP/IP 堆棧中的 19 個可遠程利用的漏洞

在專有的 TCP/IP 堆棧中 跋涉 透露 19 個漏洞通過發送專門設計的包裹進行操作。 漏洞已被命名為 波紋20。 Zuken Elmic (Elmic Systems) 的 KASAGO TCP/IP 堆棧中也出現了一些漏洞,該堆棧與 Treck 有著共同的根源。 Treck 堆棧用於許多工業、醫療、通信、嵌入式和消費設備(從智能燈到打印機和不間斷電源),以及能源、交通、航空、商業和石油生產設備。

Treck TCP/IP 堆棧中的 19 個可遠程利用的漏洞

使用 Treck TCP/IP 堆棧的著名攻擊目標包括 HP 網絡打印機和 Intel 芯片。 其中,Treck 的 TCP/IP 堆棧中的問題是最近發生的問題的原因。 遠程漏洞 在 Intel AMT 和 ISM 子系統中通過發送網絡數據包進行操作。 這些漏洞已得到英特爾、惠普、惠普企業、百特、卡特彼勒、Digi、羅克韋爾自動化和施耐德電氣的確認。 更多的
66家製造商其產品使用 Treck TCP/IP 堆棧,尚未對這些問題做出回應。 AMD等5家廠商均宣稱其產品不會出現問題。

Treck TCP/IP 堆棧中的 19 個可遠程利用的漏洞

在IPv4、IPv6、UDP、DNS、DHCP、TCP、ICMPv4和ARP協議的實現中發現問題,是由於對帶數據大小的參數處理錯誤(使用帶大小的字段而不檢查實際數據大小)引起的,輸入信息驗證錯誤、內存雙重釋放、緩衝區外讀取、整數溢出、不正確的訪問控制以及處理空分隔字符串的問題。

兩個最危險的問題(CVE-2020-11896、CVE-2020-11897)已被分配 CVSS 級別 10,允許您通過發送格式正確的 IPv4/UDP 或 IPv6 數據包在設備上執行代碼。 第一個嚴重問題發生在支持 IPv4 隧道的設備上,第二個嚴重問題發生在 04.06.2009 年 6 月 9 日之前發布的支持 IPv2020 的設備上。 另一個嚴重漏洞 (CVSS 11901) 存在於 DNS 解析器 (CVE-XNUMX-XNUMX) 中,允許通過發送特製的 DNS 查詢來執行代碼(該問題用於演示 Schneider Electric APC UPS 黑客攻擊,並在具有 DNS 支持的設備)。

其他漏洞 CVE-2020-11898、CVE-2020-11899、CVE-2020-11902、CVE-2020-11903、CVE-2020-11905 允許了解系統內存區域的內容。 其他問題可能會導致拒絕服務或系統緩衝區中殘留數據的洩漏。

大多數漏洞已在 Treck 6.0.1.67 中修復(CVE-2020-11897 在 5.0.1.35 中修復,CVE-2020-11900 在 6.0.1.41 中修復,CVE-2020-11903 在 6.0.1.28 中修復,CVE-2020-11908 在4.7.1.27)。 由於設備特定的固件更新可能很慢或無法準備(Treck 堆棧已上市 20 多年,許多設備無人維護或難以更新),因此建議管理員隔離受影響的設備並配置數據包檢查系統、防火牆、或路由器來標準化或阻止分段數據包、阻止 IP 隧道(IPv6-in-IPv4 和 IP-in-IP)、阻止“源路由”、啟用 TCP 數據包中不正確選項的檢查、阻止未使用的 ICMP 控制消息(MTU 更新和地址掩碼),禁用 IPv6 多播並將 DNS 請求重定向到安全遞歸 DNS 服務器。


來源: opennet.ru

添加評論