Ripple20, Treckin TCP / IP-pinon joukko haavoittuvuuksia, jotka vaikuttavat useisiin laitteisiin

Äskettäin uutiset rikkoivat sen noin 19 haavoittuvuutta löydettiin Treckin omistamasta TCP / IP-pinosta, jota voidaan hyödyntää lähettämällä erityisesti suunniteltuja paketteja.

Löydetyt haavoittuvuudet määritettiin koodinimelle Ripple20 ja osa näistä haavoittuvuuksista esiintyy myös Zuken Elmicin (Elmic Systems) KASAGO TCP / IP -pinossa, jolla on yhteiset juuret Treckin kanssa.

Huolestuttava asia löydetyistä haavoittuvuuksista on se TCP / IP Treck -pinoa käyttävät monet laitteet teollisuuden, lääketieteen, viestinnän, sulautettujen ja kuluttajien, älyvalaisimista tulostimiin ja keskeytymättömiin virtalähteisiin) sekä energia-, kuljetus-, ilmailu-, kauppa- ja öljyntuotantolaitteissa.

Tietoja haavoittuvuuksista

Treck TCP / IP -pinoa käyttävien hyökkäysten merkittävät kohteet ne sisältävät HP-verkkotulostimet ja Intel-sirut.

Ongelmien sisällyttäminen TCP / IP Treck -pinossa osoittautui syynä etähaavoittuvuuksiin Viimeaikaiset Intel AMT- ja ISM-alijärjestelmissä, joita hyödynnetään lähettämällä verkkopaketti.

Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation ja Schneider Electric vahvistivat haavoittuvuudet. 66 muun valmistajan lisäksi, joiden tuotteet käyttävät Treck TCP / IP -pinoa, eivät ole vielä vastanneet ongelmiin, 5 valmistajaa, mukaan lukien AMD, ilmoittivat, että heidän tuotteisiinsa ei liittynyt ongelmia.

Toteutuksessa havaittiin ongelmia IPv4-, IPv6-, UDP-, DNS-, DHCP-, TCP-, ICMPv4- ja ARP-protokollien ja johtuivat parametrien virheellisestä käsittelystä datan koon kanssa (käyttämällä kokoista kenttää tarkistamatta tietojen todellista kokoa), virheistä syötetietojen tarkistuksessa, kaksinkertainen muisti vapaa, luettu puskurin ulkopuolinen alue, kokonaislukujen ylivuoto, virheellinen pääsynvalvonta ja ongelmat merkkijonojen käsittelyssä nollaerottimella.

Näiden haavoittuvuuksien vaikutus vaihtelee eri sulautettujen järjestelmien kehittämisessä käytettyjen kokoamis- ja ajonaikavaihtoehtojen yhdistelmän vuoksi. Tämä toteutusten monimuotoisuus ja toimitusketjun näkyvyyden puute ovat pahentaneet ongelmaa arvioida tarkasti näiden haavoittuvuuksien vaikutuksia. 

Lyhyesti sanottuna todentamaton etähyökkääjä voi käyttää erityisesti muotoiltuja verkkopaketteja palveluneston estämiseksi, tietojen paljastamiseksi tai mielivaltaisen koodin suorittamiseksi.

Kaksi vaarallisinta ongelmaa (CVE-2020-11896, CVE-2020-11897), joille on määritetty CVSS-taso 10, hyökkääjä voi pystyä suorittamaan koodinsa laitteessa lähettämällä IPv4 / UDP- tai IPv6-paketteja tietyllä tavalla.

Ensimmäinen kriittinen ongelma ilmestyy laitteissa, jotka tukevat IPv4-tunneleita, ja toinen IPv6-yhteensopivissa versioissa, jotka on julkaistu ennen 4. kesäkuuta 2009. Toinen kriittinen haavoittuvuus (CVSS 9) on läsnä DNS-resolverissa (CVE-2020-11901 ) ja sallii koodin suorittamisen lähettämällä erityisesti muotoillun DNS-pyynnön (ongelmaa käytettiin osoittamaan Schneider Electric UPS APC -hakkerointi ja se näkyy laitteissa, joissa on DNS-tuki).

Vaikka muut haavoittuvuudet CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le anna tietää sisällön lähettämällä paketteja erityisesti järjestelmän IPv4 / ICMPv4-, IPv6OverIPv4-, DHCP-, DHCPv6- tai IPv6-muistialueet. Muut ongelmat voivat johtaa palvelun estämiseen tai jäännöstiedon vuotamiseen järjestelmän puskureista.

Suurin osa haavoittuvuuksista korjattiin Treck 6.0.1.67 -julkaisusta (CVE-2020-11897-ongelma korjattu 5.0.1.35, CVE-2020-11900 6.0.1.41, CVE-2020-11903 6.0.1.28, CVE-2020-11908 4.7) 1.27).

Koska laiteohjelmistopäivitysten valmistelu tietyille laitteille voi olla aikaa vievää tai mahdotonta, koska Treck-pinoa on toimitettu yli 20 vuoden ajan, monet laitteet on jätetty valvomatta tai hankala päivittää.

Järjestelmänvalvojia kehotetaan eristämään ongelmalliset laitteet ja määrittämään pakettitarkastusjärjestelmien, palomuurien tai reitittimien pirstoutuneiden pakettien normalisointi tai esto, estämään IP-tunnelit (IPv6-in-IPv4 ja IP-in-IP), estämään « lähdereititys », sallii väärien vaihtoehtojen tarkastuksen TCP-paketeissa, estää käyttämättömät ICMP-ohjausviestit (MTU-päivitys ja osoitemaski).


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   manoliini dijo

    Olin juuri kaivamassa ripleä ja tietokoneeni ruuvattu, tai niin he sanoivat minulle, voin korjata sen henkilökohtaisesti tai minun on vietävä se kannettavan tietokoneen korjaus