ล่าสุดมีข่าวดังกล่าว พบช่องโหว่ประมาณ 19 ช่องในสแต็ก TCP / IP ที่เป็นกรรมสิทธิ์ของ Treckซึ่งสามารถใช้ประโยชน์ได้โดยการส่งแพ็คเกจที่ออกแบบมาเป็นพิเศษ
พบช่องโหว่ ถูกกำหนดให้กับชื่อรหัส Ripple20 และช่องโหว่เหล่านี้บางส่วนยังปรากฏในสแต็ก KASAGO TCP / IP ของ Zuken Elmic ซึ่งแชร์รูทร่วมกับ Treck
สิ่งที่น่ากังวลเกี่ยวกับช่องโหว่ชุดนี้ที่พบก็คือ สแต็ก TCP / IP Treck ถูกใช้โดยอุปกรณ์จำนวนมาก อุตสาหกรรมการแพทย์การสื่อสารอุปกรณ์ฝังตัวและผู้บริโภคตั้งแต่หลอดไฟอัจฉริยะไปจนถึงเครื่องพิมพ์และเครื่องสำรองไฟ) รวมถึงอุปกรณ์ด้านพลังงานการขนส่งการบินการค้าและการผลิตน้ำมัน
เกี่ยวกับช่องโหว่
เป้าหมายที่โดดเด่นสำหรับการโจมตีโดยใช้สแต็ก TCP / IP Treck ประกอบด้วยเครื่องพิมพ์เครือข่าย HP และชิป Intel
การรวมปัญหา บนสแต็ก TCP / IP Treck กลับกลายเป็นสาเหตุของช่องโหว่จากระยะไกล ล่าสุดในระบบย่อย Intel AMT และ ISM ที่ใช้ประโยชน์จากการส่งแพ็กเก็ตเครือข่าย
Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation และ Schneider Electric ยืนยันช่องโหว่. นอกเหนือจากผู้ผลิตรายอื่น 66 รายซึ่งผลิตภัณฑ์ที่ใช้ Treck TCP / IP stack ยังไม่ตอบสนองต่อปัญหาดังกล่าวผู้ผลิต 5 รายรวมถึง AMD ประกาศว่าผลิตภัณฑ์ของตนไม่มีปัญหา
พบปัญหาในการนำไปใช้งาน ของโปรโตคอล IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 และ ARP และเกิดจากการประมวลผลพารามิเตอร์ที่มีขนาดข้อมูลไม่ถูกต้อง (ใช้ฟิลด์ที่มีขนาดโดยไม่ตรวจสอบขนาดจริงของข้อมูล) ข้อผิดพลาดเมื่อตรวจสอบข้อมูลอินพุตหน่วยความจำสองชั้นว่างอ่านจากพื้นที่ที่ไม่อยู่ในบัฟเฟอร์ , จำนวนเต็มล้น, การควบคุมการเข้าถึงที่ไม่ถูกต้องและปัญหาในการประมวลผลสตริงที่มีตัวคั่นศูนย์
ผลกระทบของช่องโหว่เหล่านี้จะแตกต่างกันไปเนื่องจากการรวมกันของตัวเลือกการคอมไพล์และรันไทม์ที่ใช้เมื่อพัฒนาระบบฝังตัวที่แตกต่างกัน ความหลากหลายของการนำไปใช้งานและการขาดการมองเห็นห่วงโซ่อุปทานทำให้ปัญหาในการประเมินผลกระทบของช่องโหว่เหล่านี้รุนแรงขึ้น
ในระยะสั้นผู้โจมตีระยะไกลที่ไม่ได้รับการพิสูจน์ตัวตนสามารถใช้แพ็กเก็ตเครือข่ายที่สร้างขึ้นมาเป็นพิเศษเพื่อทำให้เกิดการปฏิเสธการให้บริการเปิดเผยข้อมูลหรือเรียกใช้รหัสโดยอำเภอใจ
ปัญหาที่อันตรายที่สุดสองประการ (CVE-2020-11896, CVE-2020-11897)ซึ่งได้รับมอบหมาย CVSS ระดับ 10 ช่วยให้ผู้โจมตีสามารถรันโค้ดของเขาบนอุปกรณ์ได้โดยการส่งแพ็กเก็ต IPv4 / UDP หรือ IPv6 ด้วยวิธีใดวิธีหนึ่ง
ปัญหาร้ายแรงประการแรกปรากฏบนอุปกรณ์ที่รองรับ IPv4 tunnels และปัญหาที่สองในเวอร์ชันที่เปิดใช้งาน IPv6 ซึ่งเผยแพร่ก่อนวันที่ 4 มิถุนายน 2009 ช่องโหว่ที่สำคัญอีกประการหนึ่ง (CVSS 9) มีอยู่ในตัวแก้ไข DNS (CVE-2020-11901) และอนุญาต รหัสที่จะดำเนินการโดยการส่งคำขอ DNS ที่สร้างขึ้นเป็นพิเศษ (ปัญหานี้ใช้เพื่อสาธิตการแฮ็ก APC ของ Schneider Electric UPS และปรากฏบนอุปกรณ์ที่รองรับ DNS)
ในขณะที่ ช่องโหว่อื่น ๆ CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le อนุญาตให้ทราบเนื้อหาโดยการส่งแพ็คเกจ พื้นที่หน่วยความจำ IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 หรือ IPv6 ที่สร้างขึ้นเป็นพิเศษของระบบ ปัญหาอื่น ๆ อาจนำไปสู่การปฏิเสธการให้บริการหรือการรั่วไหลของข้อมูลที่เหลือจากบัฟเฟอร์ของระบบ
ช่องโหว่ส่วนใหญ่ได้รับการแก้ไขแล้ว บน Treck 6.0.1.67 รีลีส (CVE-2020-11897 ฉบับแก้ไขที่ 5.0.1.35, CVE-2020-11900 ที่ 6.0.1.41, CVE-2020-11903 ที่ 6.0.1.28, CVE-2020-11908 ที่ 4.7)
เนื่องจากการเตรียมการอัปเดตเฟิร์มแวร์สำหรับอุปกรณ์บางอย่างอาจใช้เวลานานหรือเป็นไปไม่ได้เนื่องจาก Treck stack ได้รับการจัดหามานานกว่า 20 ปีอุปกรณ์จำนวนมากจึงถูกปล่อยทิ้งไว้โดยไม่มีใครดูแลหรือมีปัญหาในการอัปเดต
ขอแนะนำให้ผู้ดูแลระบบแยกอุปกรณ์ที่มีปัญหาออกและกำหนดค่าการทำให้เป็นมาตรฐานหรือการบล็อกในระบบการตรวจสอบแพ็กเก็ตไฟร์วอลล์หรือเราเตอร์ที่แยกส่วนแพ็กเก็ตบล็อกอุโมงค์ IP (IPv6-in-IPv4 และ IP-in-IP) ปิดกั้น«การกำหนดเส้นทางต้นทาง»เปิดใช้งานการตรวจสอบ ตัวเลือกผิดในแพ็กเก็ต TCP บล็อกข้อความควบคุม ICMP ที่ไม่ได้ใช้ (MTU Update และ Address Mask)
ฉันเพิ่งขุด riple และพีซีของฉันก็เมาหรือพวกเขาบอกฉันว่าฉันสามารถแก้ไขได้เองหรือฉันจะต้องนำมันไปที่ ซ่อมแล็ปท็อป