Ripple20, en serie sårbarheter i Trecks TCP / IP-stack som påverkar olika enheter

Nyligen bröt nyheten ut det cirka 19 sårbarheter hittades i Trecks egen TCP / IP-stack, som kan utnyttjas genom att skicka specialdesignade paket.

De sårbarheter som hittats, tilldelades kodnamnet Ripple20 och några av dessa sårbarheter visas också i Zuken Elmics (Elmic Systems) KASAGO TCP / IP-stack, som delar gemensamma rötter med Treck.

Det oroande med denna serie av sårbarheter som hittades är att TCP / IP Treck stack används av många enheter industriell, medicinsk, kommunikation, inbäddad och konsument, från smarta lampor till skrivare och avbrottsfri strömförsörjning), liksom inom utrustning för energi, transport, flyg, handel och oljeproduktion.

Om sårbarheter

Anmärkningsvärda mål för attacker med TCP / IP Treck stack de inkluderar HP-nätverksskrivare och Intel-chips.

Inkludering av problem på TCP / IP Treck stack visade sig vara orsaken till fjärrproblemen Senaste i Intel AMT- och ISM-delsystem som utnyttjas genom att skicka ett nätverkspaket.

Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation och Schneider Electric bekräftade sårbarheterna. Förutom 66 andra tillverkare, vars produkter använder Treck TCP / IP-stacken, ännu inte har svarat på problemen, meddelade fem tillverkare, inklusive AMD, att deras produkter inte var föremål för problem.

Problem hittades i implementeringen av protokollen IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 och ARP, och orsakades av felaktig bearbetning av parametrarna med datastorleken (med hjälp av ett fält med en storlek utan att kontrollera den faktiska storleken på datan), fel vid kontroll av ingångsinformationen, dubbelt minnesfritt, läst från ett område utanför bufferten , heltalsöverflöden, felaktig åtkomstkontroll och problem med att bearbeta strängar med en nollavgränsare.

Effekten av dessa sårbarheter kommer att variera beroende på kombinationen av kompilerings- och körningsalternativ som används vid utveckling av olika inbyggda system. Denna mångfald av implementeringar och bristen på synlighet i försörjningskedjan har förvärrat problemet med att exakt bedöma effekten av dessa sårbarheter. 

Kort sagt kan en oautentiserad fjärranfallare använda speciellt utformade nätverkspaket för att orsaka en förnekelse av tjänsten, avslöja information eller utföra godtycklig kod.

De två farligaste problemen (CVE-2020-11896, CVE-2020-11897), som tilldelas CVSS nivå 10, tillåter en angripare att kunna köra sin kod på enheten genom att skicka IPv4 / UDP- eller IPv6-paket på ett visst sätt.

Den första kritiska frågan visas på enheter med stöd för IPv4-tunnlar och den andra på IPv6-aktiverade versioner som släpptes före 4 juni 2009. En annan kritisk sårbarhet (CVSS 9) finns i DNS-resolvern (CVE-2020-11901) och tillåter koden som ska köras genom att skicka en speciellt utformad DNS-begäran (problemet användes för att visa Schneider Electric UPS APC-hack och visas på enheter med DNS-stöd).

Medan andra sårbarheter CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le tillåt att känna till innehållet genom att skicka paket speciellt utformade minnesområden för IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 eller IPv6. Andra problem kan leda till nekad tjänst eller läckage av kvarvarande data från systembuffertar.

De flesta av sårbarheterna fixades på Treck 6.0.1.67-utgåva (CVE-2020-11897 utgåva fixad 5.0.1.35, CVE-2020-11900 vid 6.0.1.41, CVE-2020-11903 till 6.0.1.28, CVE-2020-11908 vid 4.7).

Eftersom det kan vara tidskrävande eller omöjligt att förbereda firmwareuppdateringar för specifika enheter, eftersom Treck stack har levererats i över 20 år har många enheter lämnats obevakade eller besvärliga att uppdatera.

Administratörer rekommenderas att isolera problematiska enheter och konfigurera normalisering eller blockering i paketinspektionssystem, brandväggar eller routrar fragmenterade paket, blockera IP-tunnlar (IPv6-i-IPv4 och IP-i-IP), blockera «källruttning», aktivera inspektion av fel alternativ i TCP-paket, blockera oanvända ICMP-kontrollmeddelanden (MTU-uppdatering och adressmask).


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   manolin sade

    Jag grävde bara och min dator skruvade upp, eller så sa de till mig, jag kan fixa det personligen eller så måste jag ta det till bärbar datorreparation