ರಿಪ್ಪಲ್ 20, ವಿವಿಧ ಸಾಧನಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ಟ್ರೆಕ್‌ನ ಟಿಸಿಪಿ / ಐಪಿ ಸ್ಟ್ಯಾಕ್‌ನಲ್ಲಿನ ದೋಷಗಳ ಸರಣಿ

ಇತ್ತೀಚೆಗೆ ಸುದ್ದಿ ಅದನ್ನು ಮುರಿಯಿತು ಟ್ರೆಕ್‌ನ ಸ್ವಾಮ್ಯದ ಟಿಸಿಪಿ / ಐಪಿ ಸ್ಟ್ಯಾಕ್‌ನಲ್ಲಿ ಸುಮಾರು 19 ದೋಷಗಳು ಕಂಡುಬಂದಿವೆ, ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಅದನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು.

ಕಂಡುಬರುವ ದೋಷಗಳು, ರಿಪ್ಪಲ್ 20 ಎಂಬ ಕೋಡ್ ಹೆಸರಿಗೆ ನಿಯೋಜಿಸಲಾಗಿದೆ ಮತ್ತು ಈ ಕೆಲವು ದೋಷಗಳು ಜುಕೆನ್ ಎಲ್ಮಿಕ್ (ಎಲ್ಮಿಕ್ ಸಿಸ್ಟಮ್ಸ್) ಕಸಾಗೊ ಟಿಸಿಪಿ / ಐಪಿ ಸ್ಟ್ಯಾಕ್‌ನಲ್ಲಿಯೂ ಕಂಡುಬರುತ್ತವೆ, ಇದು ಟ್ರೆಕ್‌ನೊಂದಿಗೆ ಸಾಮಾನ್ಯ ಬೇರುಗಳನ್ನು ಹಂಚಿಕೊಳ್ಳುತ್ತದೆ.

ಈ ಸರಣಿಯ ದುರ್ಬಲತೆಗಳ ಬಗ್ಗೆ ಚಿಂತೆ ಮಾಡುವ ವಿಷಯವೆಂದರೆ ಅದು ಟಿಸಿಪಿ / ಐಪಿ ಟ್ರೆಕ್ ಸ್ಟ್ಯಾಕ್ ಅನ್ನು ಅನೇಕ ಸಾಧನಗಳು ಬಳಸುತ್ತವೆ ಕೈಗಾರಿಕಾ, ವೈದ್ಯಕೀಯ, ಸಂವಹನ, ಎಂಬೆಡೆಡ್ ಮತ್ತು ಗ್ರಾಹಕ, ಸ್ಮಾರ್ಟ್ ಲ್ಯಾಂಪ್‌ಗಳಿಂದ ಮುದ್ರಕಗಳು ಮತ್ತು ತಡೆರಹಿತ ವಿದ್ಯುತ್ ಸರಬರಾಜು), ಜೊತೆಗೆ ಶಕ್ತಿ, ಸಾರಿಗೆ, ವಾಯುಯಾನ, ವ್ಯಾಪಾರ ಮತ್ತು ತೈಲ ಉತ್ಪಾದನಾ ಸಾಧನಗಳಲ್ಲಿ.

ದೋಷಗಳ ಬಗ್ಗೆ

ಟ್ರೆಕ್ ಟಿಸಿಪಿ / ಐಪಿ ಸ್ಟಾಕ್ ಬಳಸಿ ದಾಳಿಯ ಗಮನಾರ್ಹ ಗುರಿಗಳು ಅವುಗಳಲ್ಲಿ HP ನೆಟ್‌ವರ್ಕ್ ಮುದ್ರಕಗಳು ಮತ್ತು ಇಂಟೆಲ್ ಚಿಪ್‌ಗಳು ಸೇರಿವೆ.

ಸಮಸ್ಯೆಗಳ ಸೇರ್ಪಡೆ ಟಿಸಿಪಿ / ಐಪಿ ಟ್ರೆಕ್ ಸ್ಟ್ಯಾಕ್‌ನಲ್ಲಿ ದೂರಸ್ಥ ದೋಷಗಳಿಗೆ ಕಾರಣವೆಂದು ತಿಳಿದುಬಂದಿದೆ ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ ಕಳುಹಿಸುವ ಮೂಲಕ ಇಂಟೆಲ್ ಎಎಂಟಿ ಮತ್ತು ಐಎಸ್‌ಎಂ ಉಪವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಇತ್ತೀಚಿನದನ್ನು ಬಳಸಿಕೊಳ್ಳಲಾಗಿದೆ.

ಇಂಟೆಲ್, ಎಚ್‌ಪಿ, ಹೆವ್ಲೆಟ್ ಪ್ಯಾಕರ್ಡ್ ಎಂಟರ್‌ಪ್ರೈಸ್, ಬ್ಯಾಕ್ಸ್ಟರ್, ಕ್ಯಾಟರ್ಪಿಲ್ಲರ್, ಡಿಜಿ, ರಾಕ್‌ವೆಲ್ ಆಟೊಮೇಷನ್ ಮತ್ತು ಷ್ನೇಯ್ಡರ್ ಎಲೆಕ್ಟ್ರಿಕ್ ದೋಷಗಳನ್ನು ದೃ confirmed ಪಡಿಸಿದೆ. ಟ್ರೆಕ್ ಟಿಸಿಪಿ / ಐಪಿ ಸ್ಟ್ಯಾಕ್ ಅನ್ನು ಬಳಸುವ 66 ಇತರ ತಯಾರಕರ ಜೊತೆಗೆ, ಈ ಸಮಸ್ಯೆಗಳಿಗೆ ಇನ್ನೂ ಸ್ಪಂದಿಸಬೇಕಾಗಿಲ್ಲ, ಎಎಮ್ಡಿ ಸೇರಿದಂತೆ 5 ತಯಾರಕರು ತಮ್ಮ ಉತ್ಪನ್ನಗಳು ಸಮಸ್ಯೆಗಳಿಗೆ ಒಳಪಡುವುದಿಲ್ಲ ಎಂದು ಘೋಷಿಸಿದರು.

ಅನುಷ್ಠಾನದಲ್ಲಿ ತೊಂದರೆಗಳು ಕಂಡುಬಂದವು IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 ಮತ್ತು ARP ಪ್ರೋಟೋಕಾಲ್‌ಗಳಲ್ಲಿ, ಮತ್ತು ಡೇಟಾ ಗಾತ್ರದೊಂದಿಗೆ ನಿಯತಾಂಕಗಳನ್ನು ತಪ್ಪಾಗಿ ಸಂಸ್ಕರಿಸುವುದರಿಂದ ಉಂಟಾಗುತ್ತದೆ (ಡೇಟಾದ ನಿಜವಾದ ಗಾತ್ರವನ್ನು ಪರಿಶೀಲಿಸದೆ ಗಾತ್ರವನ್ನು ಹೊಂದಿರುವ ಕ್ಷೇತ್ರವನ್ನು ಬಳಸುವುದು), ಇನ್ಪುಟ್ ಮಾಹಿತಿಯನ್ನು ಪರಿಶೀಲಿಸುವಾಗ ದೋಷಗಳು, ಡಬಲ್ ಮೆಮೊರಿ ಮುಕ್ತ, ಓದಲು ಹೊರಗಿನ ಬಫರ್ ಪ್ರದೇಶ, ಪೂರ್ಣಾಂಕ ಉಕ್ಕಿ ಹರಿಯುವುದು, ತಪ್ಪಾದ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮತ್ತು ಶೂನ್ಯ ವಿಭಜಕದೊಂದಿಗೆ ತಂತಿಗಳನ್ನು ಸಂಸ್ಕರಿಸುವಲ್ಲಿ ತೊಂದರೆಗಳು.

ವಿಭಿನ್ನ ಎಂಬೆಡೆಡ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವಾಗ ಬಳಸುವ ಸಂಕಲನ ಮತ್ತು ಚಾಲನಾಸಮಯ ಆಯ್ಕೆಗಳ ಸಂಯೋಜನೆಯಿಂದಾಗಿ ಈ ದೋಷಗಳ ಪ್ರಭಾವವು ಬದಲಾಗುತ್ತದೆ. ಅನುಷ್ಠಾನಗಳ ಈ ವೈವಿಧ್ಯತೆ ಮತ್ತು ಪೂರೈಕೆ ಸರಪಳಿ ಗೋಚರತೆಯ ಕೊರತೆಯು ಈ ದೋಷಗಳ ಪ್ರಭಾವವನ್ನು ನಿಖರವಾಗಿ ನಿರ್ಣಯಿಸುವ ಸಮಸ್ಯೆಯನ್ನು ಉಲ್ಬಣಗೊಳಿಸಿದೆ. 

ಸಂಕ್ಷಿಪ್ತವಾಗಿ, ದೃ hentic ೀಕರಿಸದ ದೂರಸ್ಥ ದಾಳಿಕೋರರು ಸೇವೆಯ ನಿರಾಕರಣೆಯನ್ನು ಉಂಟುಮಾಡಲು, ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಅಥವಾ ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಬಳಸಬಹುದು.

ಎರಡು ಅತ್ಯಂತ ಅಪಾಯಕಾರಿ ಸಮಸ್ಯೆಗಳು (ಸಿವಿಇ -2020-11896, ಸಿವಿಇ -2020-11897), ಇದನ್ನು ಸಿವಿಎಸ್ಎಸ್ ಮಟ್ಟ 10 ಎಂದು ನಿಗದಿಪಡಿಸಲಾಗಿದೆ, ಐಪಿವಿ 4 / ಯುಡಿಪಿ ಅಥವಾ ಐಪಿವಿ 6 ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ನಿರ್ದಿಷ್ಟ ರೀತಿಯಲ್ಲಿ ಕಳುಹಿಸುವ ಮೂಲಕ ಆಕ್ರಮಣಕಾರನಿಗೆ ಸಾಧನದಲ್ಲಿ ತನ್ನ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಮೊದಲ ನಿರ್ಣಾಯಕ ಸಂಚಿಕೆ ಐಪಿವಿ 4 ಸುರಂಗಗಳಿಗೆ ಬೆಂಬಲವಿರುವ ಸಾಧನಗಳಲ್ಲಿ ಕಂಡುಬರುತ್ತದೆ, ಮತ್ತು ಎರಡನೆಯದು ಜೂನ್ 6, 4 ರ ಮೊದಲು ಬಿಡುಗಡೆಯಾದ ಐಪಿವಿ 2009-ಶಕ್ತಗೊಂಡ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಕಂಡುಬರುತ್ತದೆ. ಡಿಎನ್ಎಸ್ ರೆಸೊಲ್ವರ್‌ನಲ್ಲಿ (ಸಿವಿಇ -9-2020) ಮತ್ತೊಂದು ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆ (ಸಿವಿಎಸ್ಎಸ್ 11901) ಇದೆ. ) ಮತ್ತು ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ಡಿಎನ್ಎಸ್ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ (ಷ್ನೇಯ್ಡರ್ ಎಲೆಕ್ಟ್ರಿಕ್ ಯುಪಿಎಸ್ ಎಪಿಸಿ ಹ್ಯಾಕ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಲು ಈ ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಲಾಯಿತು ಮತ್ತು ಡಿಎನ್ಎಸ್ ಬೆಂಬಲದೊಂದಿಗೆ ಸಾಧನಗಳಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ).

ಹಾಗೆಯೇ ಇತರ ದೋಷಗಳು CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le ಪ್ಯಾಕೇಜುಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ವಿಷಯವನ್ನು ತಿಳಿಯಲು ಅನುಮತಿಸಿ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 ಅಥವಾ ಸಿಸ್ಟಮ್‌ನ IPv6 ಮೆಮೊರಿ ಪ್ರದೇಶಗಳು. ಇತರ ಸಮಸ್ಯೆಗಳು ಸೇವೆಯ ನಿರಾಕರಣೆ ಅಥವಾ ಸಿಸ್ಟಮ್ ಬಫರ್‌ಗಳಿಂದ ಉಳಿದಿರುವ ಡೇಟಾದ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗಬಹುದು.

ಹೆಚ್ಚಿನ ದೋಷಗಳನ್ನು ನಿವಾರಿಸಲಾಗಿದೆ ಟ್ರೆಕ್ 6.0.1.67 ಬಿಡುಗಡೆಯ ಮೇಲೆ (ಸಿವಿಇ -2020-11897 ಸಂಚಿಕೆ 5.0.1.35 ಕ್ಕೆ ನಿಗದಿಪಡಿಸಲಾಗಿದೆ, ಸಿವಿಇ -2020-11900 6.0.1.41 ಕ್ಕೆ, ಸಿವಿಇ -2020-11903 6.0.1.28 ಕ್ಕೆ, ಸಿವಿಇ -2020-11908 4.7 ಕ್ಕೆ ನಿಗದಿಪಡಿಸಲಾಗಿದೆ. . 1.27).

ನಿರ್ದಿಷ್ಟ ಸಾಧನಗಳಿಗೆ ಫರ್ಮ್‌ವೇರ್ ನವೀಕರಣಗಳನ್ನು ಸಿದ್ಧಪಡಿಸುವುದು ಸಮಯ ತೆಗೆದುಕೊಳ್ಳುವ ಅಥವಾ ಅಸಾಧ್ಯವಾದ್ದರಿಂದ, ಟ್ರೆಕ್ ಸ್ಟ್ಯಾಕ್ ಅನ್ನು 20 ವರ್ಷಗಳಿಂದ ಪೂರೈಸಲಾಗುತ್ತಿರುವುದರಿಂದ, ಅನೇಕ ಸಾಧನಗಳನ್ನು ಗಮನಿಸದೆ ಅಥವಾ ನವೀಕರಿಸಲು ತೊಂದರೆಯಾಗಿದೆ.

ಸಮಸ್ಯಾತ್ಮಕ ಸಾಧನಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಲು ಮತ್ತು ಪ್ಯಾಕೆಟ್ ತಪಾಸಣೆ ವ್ಯವಸ್ಥೆಗಳು, ಫೈರ್‌ವಾಲ್‌ಗಳು ಅಥವಾ ರೂಟರ್‌ಗಳು mented ಿದ್ರಗೊಂಡ ಪ್ಯಾಕೆಟ್‌ಗಳು, ಐಪಿ ಸುರಂಗಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ (ಐಪಿವಿ 6-ಇನ್-ಐಪಿವಿ 4 ಮತ್ತು ಐಪಿ-ಇನ್-ಐಪಿ), ನಿರ್ಬಂಧಿಸಿ « ಮೂಲ ರೂಟಿಂಗ್ », ಟಿಸಿಪಿ ಪ್ಯಾಕೆಟ್‌ಗಳಲ್ಲಿ ತಪ್ಪು ಆಯ್ಕೆಗಳ ಪರಿಶೀಲನೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ, ಬಳಕೆಯಾಗದ ಐಸಿಎಂಪಿ ನಿಯಂತ್ರಣ ಸಂದೇಶಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ (ಎಂಟಿಯು ನವೀಕರಣ ಮತ್ತು ವಿಳಾಸ ಮಾಸ್ಕ್).


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಮನೋಲಿನ್ ಡಿಜೊ

    ನಾನು ರಿಪಲ್ ಗಣಿಗಾರಿಕೆ ಮಾಡುತ್ತಿದ್ದೆ ಮತ್ತು ನನ್ನ ಪಿಸಿ ಸ್ಕ್ರೂವೆಡ್ ಆಗಿತ್ತು, ಅಥವಾ ಅವರು ನನಗೆ ಹೇಳಿದರು, ನಾನು ಅದನ್ನು ವೈಯಕ್ತಿಕವಾಗಿ ಸರಿಪಡಿಸಬಹುದು ಅಥವಾ ನಾನು ಅದನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಕಾಗುತ್ತದೆ ಲ್ಯಾಪ್ಟಾಪ್ ದುರಸ್ತಿ