Ripple20, runtuyan kerentanan dina tumpukan TCP / IP Treck mangaruhan sababaraha alat

Nembe berita ngabitukeun éta sakitar 19 kerentanan dipendakan dina tumpukan TCP / IP milik Treck, anu tiasa dieksploitasi ku ngirim paket anu dirarancang khusus.

Kerentanan kapanggih, ditugaskeun kana nami kode Ripple20 sareng sababaraha kerentanan ieu ogé muncul dina tumpukan KASAGO TCP / IP Zuken Elmic (Sistem Elmic), anu ngabagi akar umum sareng Treck.

Hal anu matak pikahariwangeun ngeunaan séri kerentanan ieu nyaéta tumpukan TCP / IP Treck dipaké ku seueur alat industri, médis, komunikasi, dilebetkeun sareng konsumén, ti lampu pinter ka printer sareng catu daya anu teu tiasa diganggu), ogé dina énergi, transportasi, penerbangan, perdagangan sareng alat produksi minyak.

Ngeunaan kerentanan

Target anu kasohor pikeun serangan nganggo Treck TCP / IP stack éta kalebet printer jaringan HP sareng chip Intel.

Kaasupan masalah dina tumpukan TCP / IP Treck tétéla janten alesan kerentanan jauh Anyar dina subsistem Intel AMT sareng ISM dieksploitasi ku ngirim paket jaringan.

Intel, HP, Hewlett Packard Enterprise, Baxter, Hileud, Digi, Rockwell Automation sareng Schneider Electric negeskeun kerentanan. Salian 66 pabrik anu sanésna, anu produk na nganggo Treck TCP / IP tumpukan, teu acan némbalan masalahna, 5 pabrik, kalebet AMD, ngumumkeun yén produkna henteu tunduk kana masalah.

Masalah anu kapendak dina ngalaksanakeunana tina protokol IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 sareng ARP, sareng disababkeun ku pamrosésan anu teu leres tina parameter kalayan ukuran data (nganggo lapangan kalayan ukuran tanpa mariksa ukuran data anu saleresna), kasalahan nalika mariksa inpormasi inpormasi, gratis memori dua kali, baca ti daérah luar-buffer , integer overflows, aksés aksés lepat, sareng masalah ngolah senar ku pamisah enol.

Pangaruh tina kerentanan ieu bakal bénten-bénten kusabab gabungan tina pilihan kompilasi sareng runtime anu dianggo nalika ngembangkeun sistem embedded anu béda. Rupa-rupa palaksanaan ieu sareng kurangna pisibilitas kana ranté suplai parantos ngagegedekeun masalah sacara akurat nganilai dampak kerentanan ieu. 

Pondokna, panyerang jauh anu teu dioténtikasi tiasa nganggo paket jaringan anu didamel khusus pikeun nyababkeun panolakan jasa, ngungkabkeun inpormasi, atanapi ngaéksekusi kode wenang.

Dua Masalah Anu Paling Bahaya (CVE-2020-11896, CVE-2020-11897), anu ditugaskeun tingkat CVSS 10, ngamungkinkeun panyerang tiasa ngaéksekusi kode na dina alat ku ngirim paket IPv4 / UDP atanapi IPv6 dina cara anu tangtu.

Masalah kritis anu munggaran muncul dina alat anu gaduh dukungan pikeun torowongan IPv4, sareng anu kadua dina vérsi anu diaktipkeun IPv6 dileupaskeun sateuacan 4 Juni 2009. Kerentanan kritis anu sanés (CVSS 9) aya dina resolver DNS (CVE-2020-11901) sareng ngamungkinkeun kode pikeun ngajalankeun ku ngirimkeun pamundut DNS anu didamel khusus (masalah ieu dianggo pikeun nunjukkeun hack Schneider Electric UPS APC sareng nembongan dina alat anu nganggo dukungan DNS).

waktu kerentanan séjén CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le ngamungkinkeun pikeun terang konténna ku ngirim paket khusus didamel IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 atanapi IPv6 area mémori sistem. Masalah sanésna tiasa nyababkeun panolakan jasa atanapi kabocoran data résidu tina panyangga sistem.

Kaseueuran kerentanan dilereskeun dina pelepasan Treck 6.0.1.67 (masalah CVE-2020-11897 dibereskeun di 5.0.1.35, CVE-2020-11900 di 6.0.1.41, CVE-2020-11903 di 6.0.1.28, CVE-2020-11908 di 4.7. 1.27).

Kusabab nyiapkeun pembaruan firmware pikeun alat-alat khusus tiasa nyéépkeun waktos atanapi henteu mungkin sabab tumpukan Treck parantos dipasihkeun langkung ti 20 taun, seueur alat-alat anu ditingalkeun henteu dirawat atanapi diresahkeun pikeun diperbarui.

Administrator disarankan pikeun ngasingkeun alat anu gaduh masalah sareng ngonpigurasikeun normalisasi atanapi meungpeuk dina sistem inspeksi paket, firewall atanapi router anu fragment fragmen, blok IP tunnel (IPv6-in-IPv4 sareng IP-in-IP), meungpeuk «sumber sumber», ngaktipkeun inspeksi pilihan salah dina bungkus TCP, blokir pesen kontrol ICMP anu henteu dianggo (MTU Update sareng Address Mask).


Eusi tulisan taat kana prinsip urang tina étika éditorial. Pikeun ngalaporkeun kasalahan klik di dieu.

Koméntar, tinggalkeun anjeun

Ninggalkeun koméntar anjeun

email alamat anjeun moal diterbitkeun.

*

*

  1. Jawab data: Miguel Ángel Gatón
  2. Tujuan tina data: Kontrol SPAM, manajemén koméntar.
  3. Legitimasi: idin anjeun
  4. Komunikasi data: Data moal dikomunikasikan ka pihak katilu kacuali ku kawajiban hukum.
  5. Panyimpenan data: Basis data anu diayakeun ku Occentus Networks (EU)
  6. Hak: Iraha waé anjeun tiasa ngawatesan, cageur sareng mupus inpormasi anjeun.

  1.   manolin cenahna

    Kuring ngan ukur nandakeun pertambangan sareng PC kuring ngaco, atanapi ngarah aranjeunna nyarios ka kuring, kuring tiasa ngalereskeunana nyalira atanapi kuring kedah nyandak ka ngalereskeun laptop

bool (leres)