Ripple20, סדרת נקודות תורפה בערימת ה- TCP / IP של Treck המשפיעה על מכשירים שונים

לאחרונה החדשות פרצו זאת בערך 19 נקודות תורפה נמצאו במחסנית TCP / IP הקניינית של טרק, שניתן לנצל באמצעות שליחת חבילות שתוכננו במיוחד.

הפגיעות שנמצאו, הוקצו לשם הקוד Ripple20 וחלק מהפגיעות הללו מופיעות גם במחסנית KASAGO TCP / IP של Zuken Elmic (Elmic Systems), החולקת שורשים משותפים עם Treck.

הדבר המדאיג בסדרת הפגיעות הזו שנמצא הוא מחסנית ה- TCP / IP Treck משמשת מכשירים רבים תעשייתי, רפואי, תקשורתי, מוטבע וצרכני, ממנורות חכמות למדפסות ואספקת חשמל בלתי פוסקת), כמו גם ציוד אנרגיה, תחבורה, תעופה, סחר והפקת נפט.

על נקודות תורפה

יעדים בולטים להתקפות באמצעות מחסנית ה- TCP / IP Treck הם כוללים מדפסות רשת של HP ושבבי אינטל.

הכללת בעיות בערמת ה- TCP / IP Treck התברר כסיבה לפגיעות המרוחקות לאחרונה במערכות המשנה של אינטל AMT ו- ISM שנוצלו באמצעות שליחת חבילת רשת.

אינטל, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation ו- Schneider Electric אישרו את הפגיעות. בנוסף ל -66 יצרנים אחרים, שמוצריהם משתמשים בערמת Treck TCP / IP, טרם הגיבו לנושאים, 5 יצרנים, כולל AMD, הודיעו כי המוצרים שלהם אינם כפופים לבעיות.

נמצאו בעיות ביישום של פרוטוקולי IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 ו- ARP, ונגרמו כתוצאה מעיבוד שגוי של הפרמטרים עם גודל הנתונים (שימוש בשדה עם גודל ללא בדיקת גודל הנתונים בפועל), שגיאות בבדיקת מידע הקלט, זיכרון כפול פנוי, קריאה מ אזור מחוץ למאגר, הצפת מספרים שלמים, בקרת גישה שגויה ובעיות בעיבוד מחרוזות עם מפריד אפס.

ההשפעה של נקודות תורפה אלה תשתנה עקב השילוב של אפשרויות קומפילציה וזמן ריצה המשמש בעת פיתוח מערכות משובצות שונות. מגוון יישומים זה וחוסר הנראות בשרשרת האספקה ​​החמירו את בעיית ההערכה המדויקת של השפעת הפגיעות הללו. 

בקיצור, תוקף מרוחק לא מאומת יכול להשתמש בחבילות רשת בעלות מבנה מיוחד בכדי לגרום לשלילת שירות, לחשוף מידע או לבצע קוד שרירותי.

שתי הבעיות המסוכנות ביותר (CVE-2020-11896, CVE-2020-11897), שמוקצה CVSS ברמה 10, מאפשרים לתוקף להיות מסוגל לבצע את הקוד שלו במכשיר על ידי שליחת מנות IPv4 / UDP או IPv6 בצורה מסוימת.

הבעיה הקריטית הראשונה מופיעה במכשירים עם תמיכה במנהרות IPv4, והשנייה בגירסאות התומכות ב- IPv6 שפורסמו לפני ה -4 ביוני 2009. פגיעות קריטית נוספת (CVSS 9) קיימת במפתן ה- DNS (CVE-2020-11901 ) ומאפשר להפעיל את הקוד על ידי הגשת בקשת DNS שעוצבה במיוחד (הנושא שימש להדגמת פריצת ה- APC של שניידר אלקטריק APC ומופיע במכשירים עם תמיכת DNS).

בעוד נקודות תורפה אחרות CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le אפשר להכיר את התוכן על ידי שליחת חבילות תוכנן במיוחד אזורי זיכרון IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 או IPv6 של המערכת. נושאים אחרים יכולים להוביל לדחיית שירות או לדליפה של נתונים שאריות ממאגרי המערכת.

רוב הפגיעות תוקנו ב- Treck 6.0.1.67 (שחרור CVE-2020-11897 תוקן ב 5.0.1.35, CVE-2020-11900 ב 6.0.1.41, CVE-2020-11903 ב 6.0.1.28, CVE-2020-11908 ב 4.7 1.27).

מכיוון שהכנת עדכוני קושחה למכשירים ספציפיים עשויה להיות זמן רב או בלתי אפשרי מכיוון שמחסנית Treck סופקה למעלה מ -20 שנה, התקנים רבים נותרו ללא השגחה או בעייתיים לעדכן.

מומלץ למנהלים לבודד מכשירים בעייתיים ולהגדיר נורמליזציה או חסימה במערכות בדיקת מנות, חומות אש או נתבים מנות מקוטעות, לחסום מנהרות IP (IPv6-in-IPv4 ו- IP-in-IP), לחסום את « ניתוב מקורות », אפשר בדיקה של אפשרויות שגויות בחבילות TCP, חסום הודעות בקרת ICMP שאינן בשימוש (עדכון MTU ומסכת כתובת).


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   מנולין דיג'ו

    פשוט כרייתי את המחשב שלי והמחשב שלי דפוק, או לפחות כך הם אמרו לי, אני יכול לתקן את זה באופן אישי או שאצטרך לקחת את זה ל תיקון מחשב נייד