Ripple20 - virkne ievainojamību Treck TCP / IP kaudzē, kas ietekmē dažādas ierīces

Nesen šīs ziņas to uzzināja Treck patentētajā TCP / IP kaudzē tika atrastas aptuveni 19 ievainojamības, kuru var izmantot, nosūtot īpaši izstrādātas paketes.

Atrastās ievainojamības, tika piešķirti koda nosaukumam Ripple20 un dažas no šīm ievainojamībām parādās arī Zuken Elmic (Elmic Systems) KASAGO TCP / IP kaudzē, kurai ir kopīgas saknes ar Treck.

Satraucošā lieta par šo atklāto ievainojamību sēriju ir tā TCP / IP Treck kaudzīti izmanto daudzas ierīces rūpniecības, medicīnas, sakaru, iegulto un patērētāju, sākot no viedajām lampām līdz printeriem un nepārtrauktās barošanas avotiem), kā arī enerģētikas, transporta, aviācijas, tirdzniecības un eļļas ražošanas iekārtās.

Par ievainojamībām

Ievērojami mērķi uzbrukumiem, izmantojot Treck TCP / IP steku tie ietver HP tīkla printerus un Intel mikroshēmas.

Problēmu iekļaušana uz TCP / IP Treck kaudzes izrādījās attālās ievainojamības cēlonis Jaunākais Intel AMT un ISM apakšsistēmās, kas tiek izmantotas, nosūtot tīkla paketi.

Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation un Schneider Electric apstiprināja ievainojamību. Papildus 66 citiem ražotājiem, kuru produktos tiek izmantota Treck TCP / IP kaudze, vēl nav jāatbild uz jautājumiem, 5 ražotāji, tostarp AMD, paziņoja, ka viņu produkti nav pakļauti problēmām.

Problēmas tika atklātas ieviešanā protokolu IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 un ARP protokoliem, un tos izraisīja nepareiza parametru apstrāde ar datu lielumu (izmantojot lauku ar izmēru, nepārbaudot faktisko datu lielumu), kļūdas, pārbaudot ievades informāciju, dubultā atmiņa brīva, nolasīšana no ārpus bufera zonas , veselu skaitļu pārpilde, nepareiza piekļuves kontrole un problēmas ar virkņu apstrādi ar nulles atdalītāju.

Šo ievainojamību ietekme būs atšķirīga, pateicoties kompilācijas un izpildlaika opciju kombinācijai, kas tiek izmantota, izstrādājot dažādas iegultās sistēmas. Šī ieviešanas daudzveidība un pārredzamības trūkums piegādes ķēdē ir saasinājis problēmu, kā precīzi novērtēt šo ievainojamību ietekmi. 

Īsāk sakot, neautentificēts attālais uzbrucējs var izmantot īpaši izveidotas tīkla paketes, lai izraisītu pakalpojumu atteikumu, atklātu informāciju vai izpildītu patvaļīgu kodu.

Divas visbīstamākās problēmas (CVE-2020-11896, CVE-2020-11897), kam piešķirts CVSS 10. līmenis, ļauj uzbrucējam izpildīt kodu ierīcē, noteiktā veidā nosūtot IPv4 / UDP vai IPv6 paketes.

Pirmā kritiskā problēma parādās ierīcēs, kurās tiek atbalstīti IPv4 tuneļi, un otrā - versijās, kas iespējotas ar IPv6, kas izlaistas pirms 4. gada 2009. jūnija. Vēl viena kritiska ievainojamība (CVSS 9) ir DNS izšķirtspējā (CVE-2020-11901) un ļauj kods, kas jāizpilda, nosūtot īpaši izveidotu DNS pieprasījumu (jautājums tika izmantots, lai parādītu Schneider Electric UPS APC uzlaušanu un parādās ierīcēs ar DNS atbalstu).

kamēr citas ievainojamības CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le ļauj zināt saturu, nosūtot paketes īpaši izveidoti sistēmas IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 vai IPv6 atmiņas apgabali. Citi jautājumi var izraisīt pakalpojumu atteikšanu vai atlikušo datu noplūdi no sistēmas buferiem.

Lielākā daļa ievainojamību tika novērstas par Treck 6.0.1.67 laidienu (CVE-2020-11897 izdevums fiksēts 5.0.1.35, CVE-2020-11900 6.0.1.41, CVE-2020-11903 6.0.1.28, CVE-2020-11908 4.7. 1.27).

Tā kā programmaparatūras atjauninājumu sagatavošana konkrētām ierīcēm var būt laikietilpīga vai neiespējama, jo Treck kaudze tiek piegādāta vairāk nekā 20 gadus, daudzas ierīces ir atstātas bez uzraudzības vai ir grūti atjaunināt.

Administratoriem ieteicams izolēt problemātiskās ierīces un konfigurēt normalizēšanu vai bloķēšanu pakešu pārbaudes sistēmās, ugunsmūros vai maršrutētājos sadrumstalotās paketēs, bloķēt IP tuneļus (IPv6-in-IPv4 un IP-in-IP), bloķēt «avota maršrutēšanu», iespējot pārbaudi nepareizas opcijas TCP paketēs, bloķējiet neizmantotos ICMP vadības ziņojumus (MTU atjaunināšana un adrešu maska).


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   manolīns teica

    Es tikko ieguva riplu, un mans dators bija ieskrūvēts, vai arī viņi man teica, es varu to labot personīgi, vai arī man tas būs jānogādā klēpjdatoru remonts