Риппле20, низ рањивости у Трецк-овом ТЦП / ИП стеку који утичу на различите уређаје

Недавно су вести провалиле то пронађено је око 19 рањивости у Трецк-овом заштићеном ТЦП / ИП стеку, који се могу искористити слањем посебно дизајнираних пакета.

Пронађене рањивости, су додељене кодном имену Риппле20 а неке од ових рањивости појављују се и у Зукен Елмиц-овом (Елмиц Системс) КАСАГО ТЦП / ИП стеку, који дели заједничке корене са Трецк-ом.

Забрињавајућа ствар због ове серије откривених рањивости је та стек ТЦП / ИП Трецк користе многи уређаји индустријске, медицинске, комуникационе, уграђене и потрошачке, од паметних лампи до штампача и извора непрекидног напајања), као и у енергетици, транспорту, ваздухопловству, трговини и опреми за производњу нафте.

О рањивостима

Значајне мете за нападе који користе ТЦП / ИП Трецк стек укључују ХП мрежне штампаче и Интел чипове.

Укључивање проблема на стеку ТЦП / ИП Трецк испоставило се да је разлог за удаљене рањивости Најновије у Интел АМТ и ИСМ подсистемима искоришћеним слањем мрежног пакета.

Интел, ХП, Хевлетт Пацкард Ентерприсе, Бактер, Цатерпиллар, Диги, Роцквелл Аутоматион и Сцхнеидер Елецтриц потврдили су рањивости. Поред 66 других произвођача, чији производи користе Трецк ТЦП / ИП стек, још нису одговорили на проблеме, 5 произвођача, укључујући АМД, објавило је да њихови производи нису предмет проблема.

Пронађени су проблеми у примени протокола ИПв4, ИПв6, УДП, ДНС, ДХЦП, ТЦП, ИЦМПв4 и АРП, а узроковане су нетачном обрадом параметара величине података (коришћење поља величине без провере стварне величине података), грешке приликом провере улазних информација, двострука меморија, очитавање из подручја изван бафера , целобројни преливи, нетачна контрола приступа и проблеми при обради низова са сепаратором нуле.

Утицај ових рањивости варираће због комбинације опција компајлирања и времена извођења које се користе при развоју различитих уграђених система. Ова разноликост примена и недостатак видљивости у ланцу снабдевања погоршали су проблем тачне процене утицаја ових рањивости. 

Укратко, неовлашћени даљински нападач може да користи посебно израђене мрежне пакете да изазове ускраћивање услуге, открије информације или изврши произвољан код.

Два најопаснија питања (ЦВЕ-2020-11896, ЦВЕ-2020-11897), којима је додељен ЦВСС ниво 10, омогућавају нападачу да може извршити свој код на уређају слањем ИПв4 / УДП или ИПв6 пакета на одређени начин.

Први критични проблем појављује се на уређајима са подршком за ИПв4 тунеле, а други на верзијама са омогућеним ИПв6 објављеним пре 4. јуна 2009. Друга критична рањивост (ЦВСС 9) присутна је у ДНС решавачу (ЦВЕ-2020-11901) и омогућава код који треба покренути подношењем посебно израђеног ДНС захтева (издање је коришћено за демонстрацију хаковања Сцхнеидер Елецтриц УПС АПЦ и појављује се на уређајима са ДНС подршком).

Док остале рањивости ЦВЕ-2020-11898, ЦВЕ-2020-11899, ЦВЕ-2020-11902, ЦВЕ-2020-11903, ЦВЕ-2020-11905 le омогућавају да се сазна садржај слањем пакета посебно израђена ИПв4 / ИЦМПв4, ИПв6ОверИПв4, ДХЦП, ДХЦПв6 или ИПв6 меморијска подручја система. Остали проблеми могу довести до ускраћивања услуге или цурења преосталих података из системских ме успремника.

Већина рањивости је отклоњена на издању Трецк 6.0.1.67 (издање ЦВЕ-2020-11897 поправљено на 5.0.1.35, ЦВЕ-2020-11900 у 6.0.1.41, ЦВЕ-2020-11903 у 6.0.1.28, ЦВЕ-2020-11908 у 4.7. 1.27).

Будући да припрема ажурирања фирмвера за одређене уређаје може потрајати или бити немогуће јер се Трецк стецк испоручује више од 20 година, многи уређаји су остали без надзора или проблематични за ажурирање.

Администраторима се саветује да изолују проблематичне уређаје и конфигуришу нормализацију или блокирање у системима за инспекцију пакета, заштитним зидовима или фрагментираним пакетима рутера, блокирају ИП тунеле (ИПв6-ин-ИПв4 и ИП-ин-ИП), блокирају «усмјеравање извора», омогућавају инспекцију погрешне опције у ТЦП пакетима, блокирају неискоришћене ИЦМП контролне поруке (МТУ ажурирање и маска адресе).


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   манолин дијо

    Само сам рударио рипле и мој рачунар је зајебан, или су ми бар рекли, могу то лично да поправим или ћу морати да га однесем на поправка лаптопа