Ripple20, vrsta ranljivosti Treckovega sklada TCP / IP, ki vplivajo na različne naprave

Pred kratkim je novica to razkrila v Treckovem lastniškem paketu TCP / IP je bilo najdenih približno 19 ranljivosti, ki ga je mogoče izkoristiti s pošiljanjem posebej zasnovanih paketov.

Najdene ranljivosti, so bile dodeljene kodnemu imenu Ripple20 nekatere od teh ranljivosti pa se pojavljajo tudi v paketu KASAGO TCP / IP Zuken Elmic (Elmic Systems), ki ima skupne korenine s podjetjem Treck.

Zaskrbljujoče pri tej vrsti ugotovljenih ranljivosti je to sklad TCP / IP Treck uporablja veliko naprav industrijske, medicinske, komunikacijske, vgrajene in potrošniške, od pametnih svetilk do tiskalnikov in neprekinjenega napajanja), pa tudi v energetiki, prometu, letalstvu, trgovini in opremi za proizvodnjo nafte.

O ranljivosti

Pomembni cilji za napade, ki uporabljajo sklad TCP / IP Treck vključujejo HP-jeve omrežne tiskalnike in Intelove čipe.

Vključitev problemov na skladu TCP / IP Treck se je izkazalo za razlog za oddaljene ranljivosti Najnovejše v podsistemih Intel AMT in ISM, izkoriščeni s pošiljanjem omrežnega paketa.

Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation in Schneider Electric so potrdili ranljivosti. Poleg 66 drugih proizvajalcev, katerih izdelki uporabljajo sklad Treck TCP / IP, se še niso odzvali na težave, je 5 proizvajalcev, vključno z AMD, objavilo, da njihovi izdelki niso predmet težav.

Težave so bile ugotovljene pri izvedbi protokolov IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 in ARP, in so nastale zaradi nepravilne obdelave parametrov z velikostjo podatkov (uporaba polja z velikostjo brez preverjanja dejanske velikosti podatkov), napake pri preverjanju vhodnih informacij, dvojni pomnilnik brez, branje iz območja, ki ni vmesnega pomnilnika , celoštevilna prelivanja, nepravilen nadzor dostopa in težave pri obdelavi nizov z ločevalnikom nič.

Vpliv teh ranljivosti bo odvisen od kombinacije možnosti prevajanja in izvajanja, ki se uporabljajo pri razvoju različnih vdelanih sistemov. Ta raznolikost izvedb in pomanjkanje prepoznavnosti dobavne verige sta poslabšala problem natančne ocene učinka teh ranljivosti. 

Skratka, neodobreni oddaljeni napadalec lahko s posebej izdelanimi omrežnimi paketi povzroči zavrnitev storitve, razkrije informacije ali izvede poljubno kodo.

Dve najnevarnejši težavi (CVE-2020-11896, CVE-2020-11897), ki jim je dodeljena stopnja CVSS 10, omogočajo napadalcu, da lahko izvrši svojo kodo v napravi s pošiljanjem paketov IPv4 / UDP ali IPv6 na določen način.

Prva kritična težava se pojavi v napravah s podporo za predore IPv4, druga pa v različicah, ki podpirajo IPv6, izdane pred 4. junijem 2009. Druga kritična ranljivost (CVSS 9) je prisotna v razreševalniku DNS (CVE-2020-11901) in omogoča kodo, ki jo je treba izvršiti s pošiljanjem posebej izdelane zahteve za DNS (težava je bila uporabljena za prikaz kramp Schneider Electric UPS APC in se pojavlja v napravah s podporo za DNS).

Medtem ko je druge ranljivosti CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le omogočite poznavanje vsebine s pošiljanjem paketov posebej izdelana področja pomnilnika sistema IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 ali IPv6. Druge težave lahko privedejo do zavrnitve storitve ali uhajanja preostalih podatkov iz sistemskih vmesnih pomnilnikov.

Večina ranljivosti je bila odpravljena na različici Treck 6.0.1.67 (izdaja CVE-2020-11897, določena na 5.0.1.35, CVE-2020-11900 ob 6.0.1.41, CVE-2020-11903 ob 6.0.1.28, CVE-2020-11908 ob 4.7. 1.27).

Ker je priprava posodobitev vdelane programske opreme za določene naprave lahko dolgotrajna ali nemogoča, saj je sklad Treck na voljo že več kot 20 let, je veliko naprav ostalo brez nadzora ali težavnih za posodobitev.

Skrbnikom svetujemo, naj izolirajo problematične naprave in konfigurirajo normalizacijo ali blokiranje v sistemih za pregled paketov, požarnih zidovih ali razdrobljenih paketih usmerjevalnikov, blokirajo tunele IP (IPv6-v-IPv4 in IP-v-IP), blokirajo "usmerjanje virov", omogočijo pregled napačne možnosti v paketih TCP, blokirajte neuporabljena nadzorna sporočila ICMP (posodobitev MTU in naslovna maska).


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   manolin je dejal

    Pravkar sem rudaril riple in moj računalnik je bil pokvarjen, ali tako so mi rekli, lahko to popravim osebno ali pa ga bom moral odnesti na popravilo prenosnika