Ripple20 ชุดของช่องโหว่ในสแต็ก TCP / IP ของ Treck ที่ส่งผลกระทบต่ออุปกรณ์ต่างๆ

ล่าสุดมีข่าวดังกล่าว พบช่องโหว่ประมาณ 19 ช่องในสแต็ก TCP / IP ที่เป็นกรรมสิทธิ์ของ Treckซึ่งสามารถใช้ประโยชน์ได้โดยการส่งแพ็คเกจที่ออกแบบมาเป็นพิเศษ

พบช่องโหว่ ถูกกำหนดให้กับชื่อรหัส Ripple20 และช่องโหว่เหล่านี้บางส่วนยังปรากฏในสแต็ก KASAGO TCP / IP ของ Zuken Elmic ซึ่งแชร์รูทร่วมกับ Treck

สิ่งที่น่ากังวลเกี่ยวกับช่องโหว่ชุดนี้ที่พบก็คือ สแต็ก TCP / IP Treck ถูกใช้โดยอุปกรณ์จำนวนมาก อุตสาหกรรมการแพทย์การสื่อสารอุปกรณ์ฝังตัวและผู้บริโภคตั้งแต่หลอดไฟอัจฉริยะไปจนถึงเครื่องพิมพ์และเครื่องสำรองไฟ) รวมถึงอุปกรณ์ด้านพลังงานการขนส่งการบินการค้าและการผลิตน้ำมัน

เกี่ยวกับช่องโหว่

เป้าหมายที่โดดเด่นสำหรับการโจมตีโดยใช้สแต็ก TCP / IP Treck ประกอบด้วยเครื่องพิมพ์เครือข่าย HP และชิป Intel

การรวมปัญหา บนสแต็ก TCP / IP Treck กลับกลายเป็นสาเหตุของช่องโหว่จากระยะไกล ล่าสุดในระบบย่อย Intel AMT และ ISM ที่ใช้ประโยชน์จากการส่งแพ็กเก็ตเครือข่าย

Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation และ Schneider Electric ยืนยันช่องโหว่. นอกเหนือจากผู้ผลิตรายอื่น 66 รายซึ่งผลิตภัณฑ์ที่ใช้ Treck TCP / IP stack ยังไม่ตอบสนองต่อปัญหาดังกล่าวผู้ผลิต 5 รายรวมถึง AMD ประกาศว่าผลิตภัณฑ์ของตนไม่มีปัญหา

พบปัญหาในการนำไปใช้งาน ของโปรโตคอล IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 และ ARP และเกิดจากการประมวลผลพารามิเตอร์ที่มีขนาดข้อมูลไม่ถูกต้อง (ใช้ฟิลด์ที่มีขนาดโดยไม่ตรวจสอบขนาดจริงของข้อมูล) ข้อผิดพลาดเมื่อตรวจสอบข้อมูลอินพุตหน่วยความจำสองชั้นว่างอ่านจากพื้นที่ที่ไม่อยู่ในบัฟเฟอร์ , จำนวนเต็มล้น, การควบคุมการเข้าถึงที่ไม่ถูกต้องและปัญหาในการประมวลผลสตริงที่มีตัวคั่นศูนย์

ผลกระทบของช่องโหว่เหล่านี้จะแตกต่างกันไปเนื่องจากการรวมกันของตัวเลือกการคอมไพล์และรันไทม์ที่ใช้เมื่อพัฒนาระบบฝังตัวที่แตกต่างกัน ความหลากหลายของการนำไปใช้งานและการขาดการมองเห็นห่วงโซ่อุปทานทำให้ปัญหาในการประเมินผลกระทบของช่องโหว่เหล่านี้รุนแรงขึ้น 

ในระยะสั้นผู้โจมตีระยะไกลที่ไม่ได้รับการพิสูจน์ตัวตนสามารถใช้แพ็กเก็ตเครือข่ายที่สร้างขึ้นมาเป็นพิเศษเพื่อทำให้เกิดการปฏิเสธการให้บริการเปิดเผยข้อมูลหรือเรียกใช้รหัสโดยอำเภอใจ

ปัญหาที่อันตรายที่สุดสองประการ (CVE-2020-11896, CVE-2020-11897)ซึ่งได้รับมอบหมาย CVSS ระดับ 10 ช่วยให้ผู้โจมตีสามารถรันโค้ดของเขาบนอุปกรณ์ได้โดยการส่งแพ็กเก็ต IPv4 / UDP หรือ IPv6 ด้วยวิธีใดวิธีหนึ่ง

ปัญหาร้ายแรงประการแรกปรากฏบนอุปกรณ์ที่รองรับ IPv4 tunnels และปัญหาที่สองในเวอร์ชันที่เปิดใช้งาน IPv6 ซึ่งเผยแพร่ก่อนวันที่ 4 มิถุนายน 2009 ช่องโหว่ที่สำคัญอีกประการหนึ่ง (CVSS 9) มีอยู่ในตัวแก้ไข DNS (CVE-2020-11901) และอนุญาต รหัสที่จะดำเนินการโดยการส่งคำขอ DNS ที่สร้างขึ้นเป็นพิเศษ (ปัญหานี้ใช้เพื่อสาธิตการแฮ็ก APC ของ Schneider Electric UPS และปรากฏบนอุปกรณ์ที่รองรับ DNS)

ในขณะที่ ช่องโหว่อื่น ๆ CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le อนุญาตให้ทราบเนื้อหาโดยการส่งแพ็คเกจ พื้นที่หน่วยความจำ IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 หรือ IPv6 ที่สร้างขึ้นเป็นพิเศษของระบบ ปัญหาอื่น ๆ อาจนำไปสู่การปฏิเสธการให้บริการหรือการรั่วไหลของข้อมูลที่เหลือจากบัฟเฟอร์ของระบบ

ช่องโหว่ส่วนใหญ่ได้รับการแก้ไขแล้ว บน Treck 6.0.1.67 รีลีส (CVE-2020-11897 ฉบับแก้ไขที่ 5.0.1.35, CVE-2020-11900 ที่ 6.0.1.41, CVE-2020-11903 ที่ 6.0.1.28, CVE-2020-11908 ที่ 4.7)

เนื่องจากการเตรียมการอัปเดตเฟิร์มแวร์สำหรับอุปกรณ์บางอย่างอาจใช้เวลานานหรือเป็นไปไม่ได้เนื่องจาก Treck stack ได้รับการจัดหามานานกว่า 20 ปีอุปกรณ์จำนวนมากจึงถูกปล่อยทิ้งไว้โดยไม่มีใครดูแลหรือมีปัญหาในการอัปเดต

ขอแนะนำให้ผู้ดูแลระบบแยกอุปกรณ์ที่มีปัญหาออกและกำหนดค่าการทำให้เป็นมาตรฐานหรือการบล็อกในระบบการตรวจสอบแพ็กเก็ตไฟร์วอลล์หรือเราเตอร์ที่แยกส่วนแพ็กเก็ตบล็อกอุโมงค์ IP (IPv6-in-IPv4 และ IP-in-IP) ปิดกั้น«การกำหนดเส้นทางต้นทาง»เปิดใช้งานการตรวจสอบ ตัวเลือกผิดในแพ็กเก็ต TCP บล็อกข้อความควบคุม ICMP ที่ไม่ได้ใช้ (MTU Update และ Address Mask)


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   มาโนลิน dijo

    ฉันเพิ่งขุด riple และพีซีของฉันก็เมาหรือพวกเขาบอกฉันว่าฉันสามารถแก้ไขได้เองหรือฉันจะต้องนำมันไปที่ ซ่อมแล็ปท็อป