Ripple20 ដែលជាស៊េរីនៃភាពងាយរងគ្រោះនៅក្នុងជង់ TCP / IP របស់ Treck ដែលជះឥទ្ធិពលដល់ឧបករណ៍ផ្សេងៗ

ថ្មីៗនេះព័ត៌មានបានបែកធ្លាយ អំពីភាពងាយរងគ្រោះចំនួន ១៩ ត្រូវបានរកឃើញនៅក្នុងជង់ TCP / IP កម្មសិទ្ធិរបស់ Treckដែលអាចត្រូវបានធ្វើអាជីវកម្មដោយផ្ញើកញ្ចប់ដែលបានរចនាយ៉ាងពិសេស។

ភាពងាយរងគ្រោះបានរកឃើញ ត្រូវបានគេអោយឈ្មោះកូដ Ripple20 ហើយភាពងាយរងគ្រោះមួយចំនួនក៏លេចចេញជាជង់ KASAGO TCP / IP ដែល Zuken Elmic's ដែលចែករំលែកឬសគល់រួមជាមួយ Treck ។

អ្វីដែលគួរឱ្យព្រួយបារម្ភអំពីស៊េរីនៃភាពងាយរងគ្រោះនេះត្រូវបានរកឃើញ ជង់ TCP / IP Treck ត្រូវបានប្រើដោយឧបករណ៍ជាច្រើន ឧស្សាហកម្មវេជ្ជសាស្រ្តការទំនាក់ទំនងបង្កប់និងអ្នកប្រើប្រាស់ចាប់ពីចង្កៀងឆ្លាតវៃរហូតដល់ព្រីនធ័រនិងការផ្គត់ផ្គង់ថាមពលដែលមិនមានការរំខាន) ក៏ដូចជានៅក្នុងថាមពលដឹកជញ្ជូនអាកាសចរណ៍ឧបករណ៍ពាណិជ្ជកម្មនិងផលិតកម្មប្រេង។

អំពីភាពងាយរងគ្រោះ

គោលដៅគួរឱ្យកត់សម្គាល់សម្រាប់ការវាយប្រហារដោយប្រើជង់ Treck TCP / IP វារួមបញ្ចូលម៉ាស៊ីនបោះពុម្ពបណ្តាញ HP និងបន្ទះឈីប Intel ។

ការដាក់បញ្ចូលបញ្ហា នៅលើជង់ TCP / IP Treck បានក្លាយជាហេតុផលសម្រាប់ភាពងាយរងគ្រោះពីចម្ងាយ ថ្មីៗនេះនៅក្នុងប្រព័ន្ធរងរបស់ Intel AMT និង ISM កេងប្រវ័ញ្ចដោយផ្ញើកញ្ចប់បណ្តាញ។

Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation និង Schneider Electric បានបញ្ជាក់ពីភាពងាយរងគ្រោះ។ បន្ថែមលើក្រុមហ៊ុនផលិតចំនួន ៦៦ ផ្សេងទៀតដែលផលិតផលរបស់ពួកគេប្រើជប់ Treck TCP / IP មិនទាន់បានឆ្លើយតបនឹងបញ្ហានេះទេក្រុមហ៊ុនផលិតចំនួន ៥ រួមទាំងអេអឹមឌីបានប្រកាសថាផលិតផលរបស់ពួកគេមិនមានបញ្ហាទេ

បញ្ហាត្រូវបានរកឃើញនៅក្នុងការអនុវត្ត នៃពិធីការ IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 និង ARP ពិធីការ និងត្រូវបានបង្កឡើងដោយដំណើរការមិនត្រឹមត្រូវនៃប៉ារ៉ាម៉ែត្រដែលមានទំហំទិន្នន័យ (ប្រើវាលដែលមានទំហំដោយមិនពិនិត្យមើលទំហំទិន្នន័យ) កំហុសនៅពេលពិនិត្យមើលព័ត៌មានបញ្ចូលការចងចាំទ្វេរដងដោយឥតគិតថ្លៃអានពីតំបន់ក្រៅសតិបណ្តោះអាសន្ន លំហូរអតិបរិមាការត្រួតពិនិត្យការចូលមិនត្រឹមត្រូវនិងបញ្ហាក្នុងការដំណើរការខ្សែជាមួយសញ្ញាបំបែកសូន្យ។

ផលប៉ះពាល់នៃភាពងាយរងគ្រោះទាំងនេះនឹងខុសគ្នាដោយសារតែការរួមបញ្ចូលគ្នានៃជម្រើសចងក្រងនិងពេលរត់ដែលត្រូវបានប្រើនៅពេលអភិវឌ្ឍប្រព័ន្ធបង្កប់ផ្សេងៗគ្នា។ ភាពចម្រុះនៃការអនុវត្តនិងកង្វះភាពមើលឃើញនៅក្នុងខ្សែសង្វាក់ផ្គត់ផ្គង់បានធ្វើឱ្យបញ្ហានៃការវាយតម្លៃកាន់តែត្រឹមត្រូវអំពីផលប៉ះពាល់នៃភាពងាយរងគ្រោះទាំងនេះ។ 

សរុបសេចក្ដីមកអ្នកវាយប្រហារពីចម្ងាយដែលមិនមានការអនុញ្ញាតអាចប្រើកញ្ចប់បណ្តាញដែលមានជំនាញពិសេសដើម្បីបណ្តាលឱ្យមានការបដិសេធសេវាកម្មបង្ហាញព័ត៌មានឬប្រតិបត្តិកូដតាមអំពើចិត្ត។

បញ្ហាគ្រោះថ្នាក់បំផុតពីរ (CVE-២០២០-១១៨៩៦, CVE-២០២០-១១៨៩៧)ដែលត្រូវបានចាត់ឱ្យមានកំរិត CVSS កម្រិត ១០ អនុញ្ញាតឱ្យអ្នកវាយប្រហារអាចប្រតិបត្តិលេខកូដរបស់គាត់នៅលើឧបករណ៍បានដោយផ្ញើកញ្ចប់ IPv10 / UDP ឬ IPv4 តាមរបៀបជាក់លាក់។

បញ្ហាចំបងទីមួយលេចឡើងនៅលើឧបករណ៍ដែលមានការគាំទ្រសម្រាប់ផ្លូវរូងក្រោមដី IPv4 និងទីពីរនៅលើអ៊ីនធឺរណែត IPv6 ដែលត្រូវបានចេញផ្សាយមុនថ្ងៃទី 4 ខែមិថុនាឆ្នាំ 2009។ ភាពងាយរងគ្រោះសំខាន់មួយទៀត (CVSS 9) មានវត្តមាននៅក្នុងឧបករណ៍ដោះស្រាយ DNS (CVE-2020-11901) និងអនុញ្ញាត។ កូដដែលត្រូវដំណើរការដោយការដាក់ស្នើរសុំឈ្មោះ DNS ដែលមានជំនាញពិសេស (បញ្ហានេះត្រូវបានប្រើដើម្បីបង្ហាញពីការ hack របស់ Schneider Electric UPS APC និងលេចឡើងនៅលើឧបករណ៍ដែលមានការគាំទ្រ DNS) ។

ខណៈពេល ភាពងាយរងគ្រោះផ្សេងទៀត CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le អនុញ្ញាតឱ្យដឹងមាតិកាដោយផ្ញើកញ្ចប់ ផ្នែកចងចាំ IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 ឬ IPv6 ដែលត្រូវបានផលិតយ៉ាងពិសេសនៅក្នុងប្រព័ន្ធ។ បញ្ហាផ្សេងទៀតអាចនាំឱ្យមានការបដិសេធសេវាកម្មឬការលេចធ្លាយទិន្នន័យដែលនៅសល់ពីអង្គចងចាំប្រព័ន្ធ។

ភាពងាយរងគ្រោះភាគច្រើនត្រូវបានជួសជុល នៅលើការចេញផ្សាយ Treck ៦.០.១៦៦ (ការចេញផ្សាយ CVE-២០២០-១១៨៩៧ ត្រូវបានកំណត់ត្រឹម ៥.០.១.៣៥, CVE-២០២០-១១៩០០ នៅ ៦.០.១.៤១, CVE-២០២០-១១៩០៣ នៅ ៦.០.១.២៨, CVE-២០២០-១១៩៨៨ នៅ ៤.៧ ១.២៧) ។

ចាប់តាំងពីការរៀបចំការធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់សម្រាប់ឧបករណ៍ជាក់លាក់អាចចំណាយពេលច្រើនឬមិនអាចទៅរួចព្រោះជង់ Treck ត្រូវបានផ្គត់ផ្គង់អស់រយៈពេលជាង ២០ ឆ្នាំមកហើយឧបករណ៍ជាច្រើនត្រូវបានទុកចោលដោយគ្មានការយកចិត្តទុកដាក់ឬមានបញ្ហាក្នុងការធ្វើបច្ចុប្បន្នភាព។

អ្នកគ្រប់គ្រងត្រូវបានណែនាំអោយញែកចេញពីឧបករណ៍ដែលមានបញ្ហានិងកំណត់ការធ្វើឱ្យប្រក្រតីឬរាំងស្ទះនៅក្នុងប្រព័ន្ធត្រួតពិនិត្យកញ្ចប់ព័ត៌មានជញ្ជាំងភ្លើងឬរ៉ោតទ័រខ្ចប់ខ្ចាត់ខ្ចាត់ខ្ចាត់ខ្ចាយផ្លូវរូងក្រោមដី (IPv6-in-IPv4 និង IP-in-IP) រារាំង«ប្រភពនាំផ្លូវ»អាចបើកការត្រួតពិនិត្យ ជម្រើសខុសនៅក្នុងកញ្ចប់ TCP, រារាំងសារត្រួតពិនិត្យអាយស៊ីអេសអាយអេសដែលមិនប្រើ (របាំងអេចអេសអេសនិងរបាំងអាសយដ្ឋាន)


ខ្លឹមសារនៃអត្ថបទប្រកាន់ខ្ជាប់នូវគោលការណ៍របស់យើង ក្រមសីលធម៌វិចារណកថា។ ដើម្បីរាយការណ៍ការចុចកំហុស នៅទីនេះ.

មតិយោបល់សូមចាកចេញពីអ្នក

ទុកឱ្យយោបល់របស់អ្នក

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ។ អ្នកគួរតែអនុវត្តតាម *

*

*

  1. ទទួលខុសត្រូវចំពោះទិន្នន័យ: មីហ្គែល - ហ្គែលហ្គេតថន
  2. គោលបំណងនៃទិន្នន័យ៖ គ្រប់គ្រង SPAM ការគ្រប់គ្រងមតិយោបល់។
  3. ភាពស្របច្បាប់៖ ការយល់ព្រមរបស់អ្នក
  4. ការប្រាស្រ័យទាក់ទងទិន្នន័យ៖ ទិន្នន័យនឹងមិនត្រូវបានទាក់ទងទៅភាគីទីបីឡើយលើកលែងតែកាតព្វកិច្ចផ្នែកច្បាប់។
  5. ការផ្ទុកទិន្នន័យ៖ មូលដ្ឋានទិន្នន័យដែលរៀបចំដោយបណ្តាញ Occentus (EU)
  6. សិទ្ធិ៖ នៅពេលណាដែលអ្នកអាចដាក់កម្រិតទាញយកមកវិញនិងលុបព័ត៌មានរបស់អ្នក។

  1.   ម៉ាណូលីន dijo

    ខ្ញុំគ្រាន់តែជីករ៉ែបានមួយដងហើយកុំព្យូទ័ររបស់ខ្ញុំក៏ផ្ទុះឡើងឬដូច្នេះពួកគេបានប្រាប់ខ្ញុំថាខ្ញុំអាចជួសជុលវាដោយផ្ទាល់ឬខ្ញុំនឹងត្រូវយកវាទៅ ជួសជុលកុំព្យូទ័រយួរដៃ