Ripple20, поредица от уязвимости в TCP / IP стека на Treck, засягащи различни устройства

Наскоро новината съобщи това бяха открити около 19 уязвимости в собствения стек TCP / IP на Treck, които могат да бъдат използвани чрез изпращане на специално проектирани пакети.

Откритите уязвимости, бяха присвоени на кодовото име Ripple20 и някои от тези уязвимости се появяват и в стека KASAGO TCP / IP на Zuken Elmic (Elmic Systems), който споделя общи корени с Treck.

Тревожното за тази поредица от открити уязвимости е това стекът TCP / IP Treck се използва от много устройства промишлени, медицински, комуникационни, вградени и потребителски, от интелигентни лампи до принтери и непрекъсваеми захранвания), както и в енергетиката, транспорта, авиацията, търговията и оборудването за производство на петрол.

Относно уязвимостите

Забележителни цели за атаки, използващи Treck TCP / IP стека те включват мрежови принтери на HP и чипове Intel.

Включването на проблемите на стека TCP / IP Treck се оказа причината за отдалечените уязвимости Последни в подсистемите Intel AMT и ISM, експлоатирани чрез изпращане на мрежов пакет.

Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation и Schneider Electric потвърдиха уязвимостите. В допълнение към 66 други производители, чиито продукти използват стека Treck TCP / IP, все още не са отговорили на проблемите, 5 производители, включително AMD, обявиха, че техните продукти не са обект на проблеми.

Открити са проблеми при изпълнението на протоколите IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 и ARP, и са били причинени от неправилна обработка на параметрите с размера на данните (използване на поле с размер без проверка на действителния размер на данните), грешки при проверка на въведената информация, двойна свободна памет, четене от област извън буфера , целочислени препълвания, неправилен контрол на достъпа и проблеми при обработката на низове с нулев разделител.

Въздействието на тези уязвимости ще варира поради комбинацията от опции за компилация и времетраене, използвани при разработването на различни вградени системи. Това разнообразие от внедрения и липсата на видимост във веригата на доставки изостри проблема за точна оценка на въздействието на тези уязвимости. 

Накратко, неудостоверен отдалечен нападател може да използва специално създадени мрежови пакети, за да причини отказ от услуга, да разкрие информация или да изпълни произволен код.

Двата най-опасни проблема (CVE-2020-11896, CVE-2020-11897), на които е присвоено CVSS ниво 10, позволяват на нападателя да може да изпълни своя код на устройството чрез изпращане на пакети IPv4 / UDP или IPv6 по определен начин.

Първият критичен проблем се появява на устройства с поддръжка на IPv4 тунели, а вторият - на версии с активиран IPv6, издадени преди 4 юни 2009 г. Друга критична уязвимост (CVSS 9) присъства в DNS резолвера (CVE-2020-11901) и позволява кодът, който трябва да се стартира чрез подаване на специално създадена DNS заявка (проблемът е използван за демонстрация на хакерството на Schneider Electric UPS APC и се появява на устройства с DNS поддръжка).

докато други уязвимости CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le позволяват да се знае съдържанието чрез изпращане на пакети специално изработени IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 или IPv6 области на паметта на системата. Други проблеми могат да доведат до отказ от услуга или изтичане на остатъчни данни от системните буфери.

Повечето от уязвимостите бяха отстранени на Treck 6.0.1.67 (издание на CVE-2020-11897, фиксирано на 5.0.1.35, CVE-2020-11900 на 6.0.1.41, CVE-2020-11903 на 6.0.1.28, CVE-2020-11908 на 4.7. 1.27).

Тъй като изготвянето на актуализации на фърмуера за конкретни устройства може да отнеме много време или да е невъзможно, тъй като стекът Treck се доставя повече от 20 години, много устройства са оставени без надзор или обезпокоителни за актуализиране.

Администраторите се съветват да изолират проблемни устройства и да конфигурират нормализиране или блокиране в системите за проверка на пакети, защитни стени или фрагментирани пакети на рутери, да блокират IP тунели (IPv6-в-IPv4 и IP-в-IP), да блокират «маршрутизацията на източника», да позволят проверка на грешни опции в TCP пакети, блокирайте неизползваните ICMP контролни съобщения (MTU Update и Address Mask).


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   manolin каза той

    Просто добивах рипъл и компютърът ми се обърка, или поне така ми казаха, мога да го поправя лично или ще трябва да го занеса ремонт на лаптоп