Ripple20 ، یک سری آسیب پذیری در پشته TCP / IP Treck است که دستگاه های مختلف را تحت تأثیر قرار می دهد

اخیراً این خبر منتشر شد حدود 19 آسیب پذیری در انبار اختصاصی Treck در TCP / IP مشاهده شد، که می تواند با ارسال بسته های ویژه طراحی شده مورد بهره برداری قرار گیرد.

آسیب پذیری های یافت شده ، به نام رمز Ripple20 اختصاص داده شدند و برخی از این آسیب پذیری ها همچنین در پشته Zuken Elmic (Elmic Systems) KASAGO TCP / IP وجود دارد که ریشه های مشترکی با Treck دارد.

نکته نگران کننده در مورد این مجموعه آسیب پذیری یافت شده این است پشته TCP / IP Treck توسط بسیاری از دستگاهها استفاده می شود صنعتی ، پزشکی ، ارتباطی ، جاسازی شده و مصرف کننده ، از لامپ های هوشمند گرفته تا چاپگرها و منبع تغذیه بدون وقفه) و همچنین در تجهیزات انرژی ، حمل و نقل ، هواپیمایی ، تجارت و تولید روغن.

درباره آسیب پذیری ها

اهداف قابل توجه برای حملات با استفاده از پشته TCP / IP Treck آنها شامل چاپگرهای شبکه HP و تراشه های اینتل هستند.

گنجاندن مشکلات روی پشته TCP / IP Treck معلوم شد دلیل آسیب پذیری های از راه دور است اخیراً در زیر سیستم های AMT و ISM اینتل با ارسال یک بسته شبکه مورد سو استفاده قرار گرفته است.

اینتل ، HP ، Hewlett Packard Enterprise ، Baxter ، Caterpillar ، Digi ، Rockwell Automation و Schneider Electric آسیب پذیری ها را تأیید کردند. علاوه بر 66 سازنده دیگر ، كه محصولاتشان از پشته Treck TCP / IP استفاده می كنند ، هنوز به این مسائل پاسخ نداده اند ، 5 سازنده از جمله AMD اعلام كردند كه محصولات آنها مشكلی ندارند.

در اجرا مشکلاتی پیدا شد پروتکل های IPv4 ، IPv6 ، UDP ، DNS ، DHCP ، TCP ، ICMPv4 و ARP ، و به دلیل پردازش نادرست پارامترها با اندازه داده (با استفاده از یک فیلد با اندازه بدون بررسی اندازه واقعی داده ها) ، خطاهای هنگام بررسی اطلاعات ورودی ، حافظه دو برابر رایگان ، خواندن از یک منطقه خارج از بافر ایجاد شده است ، سرریز عدد صحیح ، کنترل دسترسی نادرست و مشکلات پردازش رشته ها با جدا کننده صفر.

تأثیر این آسیب پذیری ها به دلیل ترکیبی از گزینه های تدوین و زمان اجرا که در هنگام توسعه سیستم های مختلف تعبیه شده استفاده می شود ، متفاوت خواهد بود. این تنوع پیاده سازی و عدم دید در زنجیره تأمین ، مشکل ارزیابی دقیق تأثیر این آسیب پذیری ها را تشدید کرده است. 

به طور خلاصه ، یک مهاجم از راه دور غیرمجاز می تواند از بسته های شبکه ویژه ایجاد شده برای عدم پذیرش سرویس ، فاش کردن اطلاعات یا اجرای کد دلخواه استفاده کند.

دو مسئله خطرناک (CVE-2020-11896 ، CVE-2020-11897)، که به سطح CVSS 10 اختصاص داده شده است ، به یک مهاجم این امکان را می دهد تا با ارسال بسته های IPv4 / UDP یا IPv6 به روش خاصی کد خود را بر روی دستگاه اجرا کند.

اولین مسئله مهم در دستگاههایی با پشتیبانی از تونل های IPv4 و مسئله دوم در نسخه های دارای قابلیت IPv6 که قبل از 4 ژوئن 2009 منتشر شد ، ظاهر می شود. آسیب پذیری مهم دیگر (CVSS 9) در حلال DNS (CVE-2020-11901) وجود دارد و اجازه می دهد تا کدی که با ارسال یک درخواست ویژه DNS ساخته شده اجرا می شود (این مسئله برای نشان دادن هک APC اشنایدر الکتریک بود و در دستگاه های دارای پشتیبانی DNS ظاهر می شود).

در حین سایر آسیب پذیری های CVE-2020-11898 ، CVE-2020-11899 ، CVE-2020-11902 ، CVE-2020-11903 ، CVE-2020-11905 le اجازه می دهد تا با ارسال بسته ها از محتوا مطلع شوید مناطق ویژه حافظه IPv4 / ICMPv4 ، IPv6OverIPv4 ، DHCP ، DHCPv6 یا IPv6 سیستم. سایر موارد می توانند منجر به انکار سرویس یا نشت داده های باقیمانده از بافر سیستم شوند.

بیشتر آسیب پذیری ها برطرف شد در انتشار Treck 6.0.1.67 (شماره CVE-2020-11897 در 5.0.1.35 ، CVE-2020-11900 در 6.0.1.41 ، CVE-2020-11903 در 6.0.1.28 ، CVE-2020-11908 در 4.7. 1.27).

از آنجا که تهیه به روزرسانی میان افزار برای دستگاه های خاص ممکن است زمانبر یا غیرممکن باشد ، زیرا پشته Treck بیش از 20 سال است که عرضه می شود ، بسیاری از دستگاه ها بدون مراقبت یا برای بروزرسانی دردسرساز می شوند.

به سرپرستان توصیه می شود دستگاههای مشکل ساز را جدا کرده و نرمال سازی یا مسدود کردن در سیستم های بازرسی بسته ، دیوارهای آتش یا روترهای بسته بندی شده را مسدود کنند ، تونل های IP را مسدود کنند (IPv6-in-IPv4 و IP-in-IP) ، "مسیریابی منبع" را مسدود کنند ، بازرسی از گزینه های اشتباه در بسته های TCP ، پیام های کنترل نشده ICMP (MTU Update and Address Mask) را مسدود کنید.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

نظر بدهید ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   مانولین dijo

    من فقط در حال استخراج ریپل بودم و کامپیوتر من پیچیده بود ، یا به همین ترتیب آنها به من گفتند ، من می توانم شخصاً آن را برطرف کنم یا باید آن را به تعمیر لپ تاپ