A Ripple20, a Treck TCP / IP-veremében található sebezhetőségek sora, amelyek különböző eszközöket érintenek

Nemrégiben a hír ezt megszakította körülbelül 19 sebezhetőséget találtak a Treck saját TCP / IP veremében, amely kihasználható speciálisan tervezett csomagok küldésével.

A talált sebezhetőségek, a Ripple20 kódnévhez rendelték és ezek a sebezhetőségek egy része megjelenik Zuken Elmic (Elmic Systems) KASAGO TCP / IP-veremében is, amelynek közös gyökerei vannak a Treck-kel.

A talált sebezhetőség-sorozat aggasztó oka az, hogy a TCP / IP Treck verem sok eszköz által használható ipari, orvosi, kommunikációs, beágyazott és fogyasztói, az intelligens lámpáktól a nyomtatókig és a szünetmentes tápegységekig), valamint az energia, a közlekedés, a repülés, a kereskedelem és az olajtermelő berendezések területén.

A sebezhetőségekről

A Treck TCP / IP stacket használó támadások figyelemre méltó célpontjai HP hálózati nyomtatókat és Intel chipeket tartalmaznak.

A problémák felvétele a TCP / IP Treck veremben kiderült, hogy ez a távoli sebezhetőségek oka A legújabb az Intel AMT és ISM alrendszerekben, amelyeket hálózati csomag küldésével használnak ki.

Az Intel, a HP, a Hewlett Packard Enterprise, a Baxter, a Caterpillar, a Digi, a Rockwell Automation és a Schneider Electric megerősítette a biztonsági réseket. 66 másik gyártó mellett, akiknek a termékei a Treck TCP / IP veremét használják, még nem kell válaszolniuk a kérdésekre, 5 gyártó, köztük az AMD, bejelentette, hogy termékeikre nem vonatkoznak problémák.

Problémákat találtak a megvalósításban az IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 és ARP protokollok, és a paraméterek helytelen feldolgozása az adatmérettel (egy olyan méretű mező használata, amely az adatok tényleges méretének ellenőrzése nélkül történt), a bemeneti információk ellenőrzése során bekövetkezett hibák, kettős memória mentes, olvasható pufferen kívüli terület, egész szám túlcsordulás, helytelen hozzáférés-vezérlés és problémák nulla elválasztóval rendelkező karakterláncok feldolgozásával.

Ezeknek a biztonsági réseknek a hatása a különböző beágyazott rendszerek fejlesztésekor használt fordítási és futási opciók kombinációjának köszönhető. A megvalósítások ilyen sokfélesége és az ellátási láncban való láthatóság hiánya súlyosbította e sebezhetőségek hatásának pontos felmérésének problémáját. 

Röviden: egy nem hitelesített távoli támadó speciálisan kialakított hálózati csomagokat használhat szolgáltatásmegtagadáshoz, információk felfedéséhez vagy tetszőleges kód futtatásához.

A két legveszélyesebb kérdés (CVE-2020-11896, CVE-2020-11897), amelyekhez a CVSS 10. szint tartozik, lehetővé teszik a támadó számára, hogy az eszközén végrehajtott kódját IPv4 / UDP vagy IPv6 csomagok bizonyos módon történő küldésével hajthassa végre.

Az első kritikus probléma az IPv4 alagutakat támogató eszközökön jelenik meg, a második a 6. június 4-e előtt kiadott, IPv2009-kompatibilis verziókon. Egy másik kritikus sebezhetőség (CVSS 9) van a DNS-megoldóban (CVE-2020-11901) ), és lehetővé teszi a kód futtatását egy speciálisan kialakított DNS-kérelem benyújtásával (a problémát a Schneider Electric UPS APC feltörésének bemutatására használták, és a DNS-támogatással rendelkező eszközökön jelenik meg).

míg egyéb biztonsági rések: CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le csomagok küldésével engedje meg a tartalom megismerését speciálisan kialakított IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 vagy IPv6 memóriaterületek. Más kérdések a szolgáltatás megtagadásához vagy a rendszer puffereiből származó maradék adatok kiszivárgásához vezethetnek.

A legtöbb sebezhetőséget elhárították a Treck 6.0.1.67 kiadásánál (CVE-2020-11897 kiadás rögzítve: 5.0.1.35, CVE-2020-11900: 6.0.1.41, CVE-2020-11903: 6.0.1.28, CVE-2020-11908: 4.7 1.27).

Mivel a firmware-frissítések előkészítése bizonyos eszközökhöz időigényes vagy lehetetlen, mivel a Treck verem több mint 20 éve van ellátva, sok eszköz felügyelet nélkül maradt, vagy nehézkes frissíteni.

A rendszergazdáknak javasoljuk, hogy különítsék el a problémás eszközöket, és állítsák be a normalizálást vagy a blokkolást a csomagellenőrző rendszerekben, a tűzfalakban vagy az útválasztók töredezett csomagjaiban, blokkolják az IP-alagutakat (IPv6-in-IPv4 és IP-in-IP), blokkolják a « forrás útválasztás », engedélyezheti a TCP csomagok hibás opcióinak ellenőrzését, blokkolja a fel nem használt ICMP vezérlő üzeneteket (MTU frissítés és címmaszk).


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   manolin dijo

    Éppen bányásztam a fodrozódást, és a számítógépem elcsavarodott, vagy legalábbis azt mondták nekem, hogy személyesen meg tudom javítani, vagy el kell majd vinnem laptop javítás