Ripple20, Treck's TCP / IP стекіндегі әртүрлі құрылғыларға әсер ететін осалдықтар сериясы

Жақында бұл жаңалық тарады Treck компаниясының меншікті TCP / IP стегінде 19-ға жуық осалдықтар табылды, оны арнайы жасалған пакеттерді жіберу арқылы пайдалануға болады.

Табылған осалдықтар, Ripple20 код атауына ие болды және осалдықтардың кейбіреулері Zuken Elmic (Elmic Systems) KASAGO TCP / IP стекінде пайда болады, ол Treck-пен ортақ тамырларды бөліседі.

Осы осалдықтар сериясы туралы алаңдаушылық тудыратын нәрсе - бұл TCP / IP Treck стегі көптеген құрылғыларда қолданылады ақылды шамдардан принтерлерге және үздіксіз қуат көздеріне дейін), сондай-ақ энергетика, көлік, авиация, сауда және мұнай өндіру жабдықтарындағы өндірістік, медициналық, байланыс, ендірілген және тұтынушылық.

Осалдықтар туралы

TCP / IP Treck стегін қолданатын шабуылдар үшін маңызды мақсаттар оларға HP желілік принтерлері мен Intel чиптері кіреді.

Проблемаларды қосу TCP / IP Treck стегінде қашықтықтағы осалдықтардың себебі болды Жақында Intel AMT және ISM ішкі жүйелерінде желілік пакетті жіберу арқылы пайдаланылды.

Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation және Schneider Electric осалдықтарын растады. Өнімдері Treck TCP / IP стегін қолданатын 66 басқа өндірушілерден басқа, мәселелерге әлі жауап бермеді, 5 өндіруші, соның ішінде AMD, өз өнімдеріне мәселе қойылмайтынын мәлімдеді.

Іске асыруда проблемалар табылды IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 және ARP протоколдарының, және деректер өлшемімен параметрлерді дұрыс өңдеудің (деректердің нақты көлемін тексерусіз өлшемі бар өрісті қолдану), кіріс ақпаратын тексеру кезіндегі қателіктерден, жадының екі еселігінен, буферден тыс аймақтан оқудан туындады , бүтін саннан асып кету, қатынауды қате басқару және нөлдік сепаратормен жолдарды өңдеу проблемалары.

Бұл осалдықтардың әсері әртүрлі ендірілген жүйелерді әзірлеу кезінде қолданылатын компиляция мен жұмыс уақыты опцияларының үйлесуіне байланысты әр түрлі болады. Жүзеге асырудың әртүрлілігі және жеткізілім тізбегінің көрінбеуі осы осалдықтардың әсерін дәл бағалау мәселесін күшейтті. 

Қысқаша айтқанда, расталмаған қашықтықтан шабуылдаушы арнайы жасалған желілік пакеттерді пайдалана отырып, қызмет көрсетуден бас тартуға, ақпаратты ашуға немесе ерікті кодты орындай алады.

Екі ең қауіпті проблемалар (CVE-2020-11896, CVE-2020-11897)CVSS 10 деңгейі тағайындалған, шабуылдаушыға IPv4 / UDP немесе IPv6 пакеттерін белгілі бір жолмен жіберу арқылы құрылғыда өзінің кодын орындауға мүмкіндік береді.

Бірінші маңызды мәселе IPv4 туннельдерін қолдайтын құрылғыларда, ал екіншісі 6 жылдың 4 маусымына дейін шығарылған IPv2009 қолдайтын нұсқаларында пайда болады. Тағы бір маңызды осалдық (CVSS 9) DNS ажыратқышында бар (CVE-2020-11901) және мүмкіндік береді арнайы жасалған DNS сұранысын жіберу арқылы орындалатын код (мәселе Schneider Electric UPS APC бұзылуын көрсету үшін қолданылған және DNS қолдауына ие құрылғыларда пайда болған).

Әзірше басқа осалдықтар CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le пакеттерді жіберу арқылы мазмұнын білуге ​​мүмкіндік береді жүйенің арнайы жасалған IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 немесе IPv6 жады аймақтары. Басқа проблемалар қызмет көрсетуден бас тартуға немесе жүйелік буферлерден қалдық деректердің шығуына әкелуі мүмкін.

Осалдықтардың көп бөлігі түзетілді Treck 6.0.1.67 шығарылымында (CVE-2020-11897 шығарылымы 5.0.1.35, CVE-2020-11900 6.0.1.41, CVE-2020-11903 6.0.1.28, CVE-2020-11908 4.7. 1.27).

Микробағдарлама жаңартуларын белгілі бір құрылғыларға дайындау ұзақ уақытты қажет етпейтіндіктен, Treck стекі 20 жылдан астам уақыттан бері жеткізіліп келе жатқандықтан, көптеген құрылғылар қараусыз қалады немесе жаңарту қиынға соғады.

Әкімшілерге проблемалы құрылғыларды оқшаулап, дестелерді тексеру жүйелеріндегі, брандмауэрлердегі немесе маршрутизаторлардағы фрагменттелген пакеттердегі қалыпқа келтіруді немесе бұғаттауды конфигурациялауды, IP туннельдерін (IPv6-in-IPv4 және IP-in-IP) блоктауды, «көзі маршруттауды» блоктауды, тексеруді қамтамасыз етуді ұсынамыз. TCP пакеттеріндегі қате опциялар, пайдаланылмаған ICMP басқару хабарламаларын бұғаттау (MTU жаңарту және мекен-жай маскасы).


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

Пікір, өз қалдыру

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.

  1.   манолин дижо

    Мен жай ғана пісіп жатқан кезімде, компьютерімді бұрап алдым, немесе олар маған айтты, мен оны өзім жөндей аламын немесе мен оны алуым керек ноутбук жөндеу