Ripple20, niz ranjivosti u Treckovom TCP / IP stogu koje utječu na različite uređaje

Nedavno je vijest razbila to pronađeno je oko 19 ranjivosti u Treckovom zaštićenom TCP / IP steku, koji se mogu iskoristiti slanjem posebno dizajniranih paketa.

Pronađene ranjivosti, dodijeljeni su kodnom imenu Ripple20 a neke od ovih ranjivosti pojavljuju se i u Zuken Elmic-ovom (Elmic Systems) KASAGO TCP / IP stogu, koji dijeli zajedničke korijene sa Treckom.

Zabrinjavajuća stvar zbog ove serije otkrivenih ranjivosti je ta TCP / IP Treck steck koriste mnogi uređaji industrijske, medicinske, komunikacijske, ugrađene i potrošačke, od pametnih lampi do štampača i neprekidnih izvora napajanja), kao i u energetici, transportu, vazduhoplovstvu, trgovini i opremi za proizvodnju nafte.

O ranjivostima

Značajne mete za napade koji koriste stek TCP / IP Treck uključuju HP mrežne štampače i Intel čipove.

Uključivanje problema na TCP / IP Treck steku ispostavilo se da je razlog za udaljene ranjivosti Najnovije u Intel AMT i ISM podsistemima eksploatisani slanjem mrežnog paketa.

Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation i Schneider Electric potvrdili su ranjivosti. Pored 66 drugih proizvođača, čiji proizvodi koriste Treck TCP / IP stek, još nisu odgovorili na probleme, 5 proizvođača, uključujući AMD, objavilo je da njihovi proizvodi nisu predmet problema.

Pronađeni su problemi u implementaciji protokola IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 i ARP, a uzrokovane su nepravilnom obradom parametara s veličinom podataka (upotrebom polja veličine bez provjere stvarne veličine podataka), pogreškama pri provjeri ulaznih podataka, dvostrukom oslobađanju memorije, čitanju iz područja izvan međuspremnika , prelijevanje cijelih brojeva, pogrešna kontrola pristupa i problemi s obradom nizova s ​​separatorom nule.

Utjecaj ovih ranjivosti varirat će zbog kombinacije opcija kompilacije i vremena izvođenja koje se koriste pri razvoju različitih ugrađenih sistema. Ova raznolikost implementacija i nedostatak vidljivosti u lancu snabdevanja pogoršali su problem tačne procene uticaja ovih ranjivosti. 

Ukratko, neovlašteni daljinski napadač može koristiti posebno izrađene mrežne pakete da prouzrokuje odbijanje usluge, otkriva informacije ili izvršava proizvoljan kôd.

Dva najopasnija problema (CVE-2020-11896, CVE-2020-11897), kojima je dodijeljen CVSS nivo 10, omogućavaju napadaču da može izvršiti svoj kod na uređaju slanjem IPv4 / UDP ili IPv6 paketa na određeni način.

Prvi kritični problem pojavljuje se na uređajima s podrškom za IPv4 tunele, a drugi na verzijama s omogućenim IPv6 objavljenim prije 4. lipnja 2009. Druga kritična ranjivost (CVSS 9) prisutna je u DNS rješavaču (CVE-2020-11901) i omogućuje kôd koji treba pokrenuti podnošenjem posebno izrađenog DNS zahtjeva (izdanje je korišteno za demonstraciju provale Schneider Electric UPS APC i pojavljuje se na uređajima s DNS podrškom).

Dok ostale ranjivosti CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le omogućiti poznavanje sadržaja slanjem paketa posebno izrađena IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 ili IPv6 memorijska područja sistema. Ostali problemi mogu dovesti do uskraćivanja usluge ili curenja preostalih podataka iz sistemskih međuspremnika.

Većina ranjivosti je otklonjena na izdanju Treck 6.0.1.67 (izdanje CVE-2020-11897 popravljeno na 5.0.1.35, CVE-2020-11900 u 6.0.1.41, CVE-2020-11903 u 6.0.1.28, CVE-2020-11908 u 4.7. 1.27).

Budući da priprema ažuriranja firmvera za određene uređaje može potrajati ili biti nemoguće, budući da se Treck paket isporučuje više od 20 godina, mnogi uređaji su ostali bez nadzora ili problematični za ažuriranje.

Administratorima se savjetuje da izoliraju problematične uređaje i konfiguriraju normalizaciju ili blokiranje u sistemima za inspekciju paketa, zaštitnim zidovima ili fragmentiranim paketima usmjerivača, blokiraju IP tunele (IPv6-in-IPv4 i IP-in-IP), blokiraju «usmjeravanje izvora», omogućuju inspekciju pogrešne opcije u TCP paketima, blokirajte neiskorištene ICMP kontrolne poruke (MTU ažuriranje i maska ​​adrese).


Komentar, ostavi svoj

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   manolin rekao je

    Upravo sam rudario riple i moj računar je zajeban, ili su mi rekli, mogu to lično popraviti ili ću morati odnijeti na popravak laptopa