Ripple20, një seri dobësish në pirgun TCP / IP të Treck duke prekur pajisje të ndryshme

Kohët e fundit lajmi dha se rreth 19 dobësi u gjetën në pirgun pronësor të Treck-ut TCP / IP, të cilat mund të shfrytëzohen duke dërguar paketa të dizajnuara posaçërisht.

Dobësitë e gjetura, u caktuan me emrin e koduar Ripple20 dhe disa nga këto dobësi shfaqen gjithashtu në pirgun e Zuken Elmic (Elmic Systems) KASAGO TCP / IP, i cili ndan rrënjë të përbashkëta me Treck.

Gjëja shqetësuese për këtë seri dobësish të gjetura është se pirgu TCP / IP Treck përdoret nga shumë pajisje industriale, mjekësore, të komunikimit, të ngulitura dhe të konsumit, nga llambat inteligjente te printerët dhe furnizimet e energjisë pa ndërprerje), si dhe në pajisjet e energjisë, transportit, aviacionit, tregtisë dhe prodhimit të naftës.

Rreth dobësive

Synime të dukshme për sulmet duke përdorur pirgin Treck TCP / IP ato përfshijnë printera të rrjetit HP dhe patate të skuqura Intel.

Përfshirja e problemeve në pirgun TCP / IP Treck doli të jetë arsyeja për dobësitë në distancë Të fundit në nënsistemet Intel AMT dhe ISM të shfrytëzuara duke dërguar një paketë rrjeti.

Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation dhe Schneider Electric konfirmuan dobësitë. Përveç 66 prodhuesve të tjerë, produktet e të cilëve përdorin pirjen Treck TCP / IP, ende nuk kanë reaguar ndaj çështjeve, 5 prodhues, përfshirë AMD, njoftuan që produktet e tyre nuk ishin subjekt i çështjeve.

Problemet u gjetën në zbatim të protokolleve IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 dhe ARP, dhe ishin shkaktuar nga përpunimi i pasaktë i parametrave me madhësinë e të dhënave (duke përdorur një fushë me një madhësi pa kontrolluar madhësinë aktuale të të dhënave), gabime kur kontrolloni informacionin e hyrjes, memorie të dyfishtë të lirë, lexuar nga një zonë jashtë buffer-it, tejmbushjet e numrave të plotë, kontrolli i pasaktë i hyrjes dhe problemet e përpunimit të vargjeve me një ndarës zero.

Ndikimi i këtyre dobësive do të ndryshojë për shkak të kombinimit të përpilimit dhe opsioneve të ekzekutimit të përdorura gjatë zhvillimit të sistemeve të ndryshme të ngulitura. Ky larmi zbatimesh dhe mungesa e dukshmërisë në zinxhirin e furnizimit e kanë përkeqësuar problemin e vlerësimit të saktë të ndikimit të këtyre dobësive. 

Me pak fjalë, një sulmues i paautorizuar në distancë mund të përdorë paketa rrjeti të krijuara posaçërisht për të shkaktuar mohimin e shërbimit, zbulimin e informacionit ose ekzekutimin e kodit arbitrar.

Dy çështjet më të rrezikshme (CVE-2020-11896, CVE-2020-11897), të cilave u caktohet niveli CVSS 10, lejojnë që një sulmues të jetë në gjendje të ekzekutojë kodin e tij në pajisje duke dërguar paketa IPv4 / UDP ose IPv6 në një mënyrë të caktuar.

Çështja e parë kritike shfaqet në pajisjet me mbështetje për tunele IPv4 dhe e dyta në versionet e mundësuara nga IPv6 të lëshuara para 4 qershorit 2009. Një tjetër cenueshmëri kritike (CVSS 9) është e pranishme në zgjidhësin e DNS (CVE-2020-11901) dhe lejon kodi për t'u ekzekutuar duke paraqitur një kërkesë të hartuar posaçërisht për DNS (çështja u përdor për të demonstruar kollitjen e Schneider Electric UPS APC dhe shfaqet në pajisjet me mbështetjen e DNS).

Mientras que dobësi të tjera CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le lejoni të dini përmbajtjen duke dërguar paketa hartuar posaçërisht zonat e kujtesës IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 ose IPv6 të sistemit. Çështje të tjera mund të çojnë në mohim të shërbimit ose rrjedhje të të dhënave të mbetura nga buffer-et e sistemit.

Shumica e dobësive ishin rregulluar në daljen në Treck 6.0.1.67 (çështja CVE-2020-11897 fiksuar në 5.0.1.35, CVE-2020-11900 në 6.0.1.41, CVE-2020-11903 në 6.0.1.28, CVE-2020-11908 në 4.7 . 1.27).

Meqenëse përgatitja e azhurnimeve të firmuerit për pajisje specifike mund të jetë e gjatë ose e pamundur pasi stiva Treck është furnizuar për më shumë se 20 vjet, shumë pajisje janë lënë pa mbikëqyrje ose mundohen të azhurnohen.

Administratorët këshillohen të izolojnë pajisjet problematike dhe të konfigurojnë normalizimin ose bllokimin në sistemet e inspektimit të paketave, muret e mbrojtjes ose paketat e fragmentuara të ruterëve, të bllokojnë tunelet IP (IPv6-in-IPv4 dhe IP-in-IP), të bllokojnë « rutimi i burimit », mundësojnë inspektimin e opsioneve të gabuara në paketat TCP, bllokojnë mesazhet e kontrollit të papërdorura të ICMP (Azhurnimi i MTU dhe Maska e Adresës).


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   manolinë dijo

    Unë sapo isha duke nxjerrë minierat dhe PC-ja ime u dehur, ose kështu më thanë ata, unë mund ta rregulloj personalisht ose do të duhet ta çoj atë në riparimi i laptopit