Ripple20, Treck-en TCP / IP pilako ahultasun sorta, hainbat gailuri eragiten diena

Berriki berri hori eman zen 19 ahultasun inguru aurkitu dira Treck-en TCP / IP jabedun pila, bereziki diseinatutako paketeak bidaliz balia daitekeena.

Aurkitutako ahultasunak, Ripple20 kode izenari esleitu zitzaizkion eta ahultasun horietako batzuk Zuken Elmic-en (Elmic Systems) KASAGO TCP / IP pilan ere agertzen dira, erro komunak Treck-ekin partekatzen dituena.

Aurkitutako ahultasun sail honen kezkagarria da hori TCP / IP Treck pila gailu askok erabiltzen dute industria, medikuntza, komunikazioa, txertatua eta kontsumitzailea, lanpara adimendunetatik inprimagailuetara eta etenik gabeko elikatze iturrietara), baita energia, garraioa, abiazioa, merkataritza eta olioa ekoizteko ekipamenduetan ere.

Ahultasunen inguruan

Helburu aipagarriak Treck TCP / IP pila erabiliz erasoetarako HP sareko inprimagailuak eta Intel txipak daude.

Arazoak sartzea TCP / IP Treck pilan urruneko ahultasunen arrazoia izan zen Sareko pakete bat bidaliz ustiatutako Intel AMT eta ISM azpisistemetan azkenak.

Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation eta Schneider Electric-ek ahultasunak berretsi dituzte. Produktuek Treck TCP / IP pila erabiltzen duten beste 66 fabrikatzaileez gain, oraindik arazoei erantzun behar ez dietenez, 5 fabrikatzailek, AMD barne, jakinarazi zuten beren produktuak ez zirela arazoen mende egon.

Ezarpenean arazoak aurkitu ziren IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 eta ARP protokoloak, eta datuen tamainarekin parametroak oker prozesatzearen ondorioz gertatu ziren (tamaina duen eremua datuen benetako tamaina egiaztatu gabe), sarrerako informazioa egiaztatzerakoan egindako akatsak, memoria bikoitza libre, bufferetik kanpoko eremu batetik irakurrita , zenbaki osoen gainezkapenak, sarbide kontrol okerra eta kateak zero bereizlearekin prozesatzeko arazoak.

Ahultasun horien eragina aldatu egingo da sistema txertatu desberdinak garatzean erabilitako konpilazio eta exekuzio aukeren konbinazioagatik. Ezarpenen aniztasun horrek eta hornikuntza-katearen ikusgarritasun ezak ahultasun horien eragina zehatz-mehatz ebaluatzeko arazoa areagotu du. 

Laburbilduz, autentifikatu gabeko urruneko erasotzaile batek bereziki sortutako sare paketeak erabil ditzake zerbitzua ukatzea eragozteko, informazioa agerian uzteko edo kode arbitrarioa exekutatzeko.

Bi gai arriskutsuenak (CVE-2020-11896, CVE-2020-11897), CVSS 10. maila ematen zaienari, erasotzaile batek bere kodea gailuan exekutatu ahal izatea ahalbidetzen du IPv4 / UDP edo IPv6 paketeak modu jakin batean bidaliz.

Lehenengo arazo kritikoa IPv4 tuneletarako laguntza duten gailuetan agertzen da eta bigarrena IPv6 gaitutako bertsioetan 4ko ekainaren 2009a baino lehen argitaratutakoa. Beste ahultasun kritiko bat (CVSS 9) DNS ebazpenean dago (CVE-2020-11901) eta aukera ematen du bereziki landutako DNS eskaera bat bidaliz exekutatzeko kodea (arazoa Schneider Electric UPS APC hack-a frogatzeko erabili zen eta DNS laguntza duten gailuetan agertzen da).

bitartean beste ahultasun batzuk CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le baimendu edukia ezagutzen paketeak bidaliz bereziki landutako IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 edo IPv6 sistemaren memoria eremuak. Beste arazo batzuek zerbitzua ukatzea edo sistemako bufferretako hondarreko datuak ihes egitea ekar dezakete.

Ahultasun gehienak konponduta zeuden Treck 6.0.1.67 bertsioan (CVE-2020-11897 zenbakia 5.0.1.35ean finkatua, CVE-2020-11900 6.0.1.41ean, CVE-2020-11903 6.0.1.28an, CVE-2020-11908 4.7. 1.27an).

Gailu zehatzetarako firmwarea eguneratzea prestatzea denbora edo ezinezkoa izan daitekeenez, Treck pila 20 urtez hornitu baita, gailu asko zaindu gabe edo eguneratzeko zailak dira.

Administratzaileei gomendatzen zaie gailu problematikoak isolatzea eta normalizazioa edo blokeoa konfiguratzea paketeen ikuskapen sistemetan, suebakiek edo bideratzaileek zatitutako paketeetan, IP tunelak blokeatzea (IPv6-in-IPv4 eta IP-in-IP), «iturburuko bideratzea» blokeatzea, TCP paketeetan aukera okerrak, erabili gabeko ICMP kontrol mezuak blokeatu (MTU eguneratzea eta helbide maskara).


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Iruzkin bat, utzi zurea

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.

  1.   manolina esan zuen

    Meatzen ari nintzen erreproduzitzen eta ordenagailua izorratu nuen, edo esan zidaten, pertsonalki konpondu dezaket edo eraman beharko dut ordenagailu eramangarrien konponketa