Ripple20, серия уязвимостей в стеке TCP / IP Treck, затрагивающая различные устройства.

Недавно стало известно, что около 19 уязвимостей было обнаружено в проприетарном стеке TCP / IP компании Treck, которые можно использовать, отправив специально разработанные пакеты.

Найденные уязвимости, присвоили кодовое имя Ripple20 и некоторые из этих уязвимостей также появляются в стеке KASAGO TCP / IP Zuken Elmic (Elmic Systems), который имеет общие корни с Treck.

В этой серии обнаруженных уязвимостей вызывает беспокойство то, что стек TCP / IP Treck используется многими устройствами промышленное, медицинское, коммуникационное, встраиваемое и потребительское, от интеллектуальных ламп до принтеров и источников бесперебойного питания), а также в оборудовании для энергетики, транспорта, авиации, торговли и нефтедобычи.

Об уязвимостях

Известные цели для атак с использованием стека Treck TCP / IP они включают сетевые принтеры HP и микросхемы Intel.

Включение проблем в стеке TCP / IP Treck оказались причиной удаленных уязвимостей Последние в подсистемах Intel AMT и ISM используются при отправке сетевого пакета.

Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation и Schneider Electric подтвердили уязвимости. В дополнение к 66 другим производителям, чьи продукты используют стек Treck TCP / IP, еще не ответили на проблемы, 5 производителей, включая AMD, заявили, что их продукты не вызывают проблем.

Были обнаружены проблемы в реализации протоколов IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 и ARP, и были вызваны некорректной обработкой параметров с размером данных (использование поля с размером без проверки фактического размера данных), ошибками при проверке входной информации, двойным освобождением памяти, чтением из области вне буфера , целочисленные переполнения, неправильный контроль доступа и проблемы с обработкой строк с нулевым разделителем.

Воздействие этих уязвимостей будет различным из-за комбинации параметров компиляции и времени выполнения, используемых при разработке различных встроенных систем. Такое разнообразие реализаций и отсутствие прозрачности в цепочке поставок усугубили проблему точной оценки воздействия этих уязвимостей. 

Короче говоря, не прошедший проверку подлинности удаленный злоумышленник может использовать специально созданные сетевые пакеты, чтобы вызвать отказ в обслуживании, раскрыть информацию или выполнить произвольный код.

Две самые опасные проблемы (CVE-2020-11896, CVE-2020-11897), которым присвоен уровень CVSS 10, позволяют злоумышленнику выполнить свой код на устройстве, отправив определенным образом пакеты IPv4 / UDP или IPv6.

Первая критическая проблема возникает на устройствах с поддержкой туннелей IPv4, а вторая - на версиях с поддержкой IPv6, выпущенных до 4 июня 2009 г. Другая критическая уязвимость (CVSS 9) присутствует в преобразователе DNS (CVE-2020-11901) и позволяет код, запускаемый путем отправки специально созданного DNS-запроса (проблема была использована для демонстрации взлома Schneider Electric UPS APC и появляется на устройствах с поддержкой DNS).

В то время как другие уязвимости CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le позволять узнавать контент, отправляя пакеты специально созданные области памяти IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 или IPv6 в системе. Другие проблемы могут привести к отказу в обслуживании или утечке остаточных данных из системных буферов.

Большинство уязвимостей исправлено в версии Treck 6.0.1.67 (проблема CVE-2020-11897 исправлена ​​в версии 5.0.1.35, CVE-2020-11900 в версии 6.0.1.41, CVE-2020-11903 в версии 6.0.1.28, CVE-2020-11908 в версии 4.7. 1.27).

Поскольку подготовка обновлений прошивки для определенных устройств может занять много времени или быть невозможной, поскольку стек Treck поставляется уже более 20 лет, многие устройства остались без присмотра или их было сложно обновить.

Администраторам рекомендуется изолировать проблемные устройства и настроить нормализацию или блокировку в системах проверки пакетов, межсетевых экранах или маршрутизаторах, фрагментировать пакеты, блокировать IP-туннели (IPv6-in-IPv4 и IP-in-IP), заблокировать «исходную маршрутизацию», включить проверку неправильные параметры в TCP-пакетах, блокировка неиспользуемых управляющих сообщений ICMP (MTU Update и Address Mask).


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   manolin сказал

    Я просто занимался майнингом riple, и мой компьютер облажался, или мне так сказали, я могу исправить это лично, или мне придется отнести его ремонт ноутбуков