Ripple20, Treck'in TCP / IP yığınındaki çeşitli cihazları etkileyen bir dizi güvenlik açığı

Son zamanlarda haberler bunu kırdı Treck'in tescilli TCP / IP yığınında yaklaşık 19 güvenlik açığı bulundu, özel olarak tasarlanmış paketler gönderilerek yararlanılabilir.

Güvenlik açıkları bulundu, Ripple20 kod adına atandı ve bu güvenlik açıklarından bazıları, Treck ile ortak kökleri paylaşan Zuken Elmic'in (Elmic Systems) KASAGO TCP / IP yığınında da görülmektedir.

Bulunan bu güvenlik açığı serisiyle ilgili endişe verici olan şey şudur: TCP / IP Treck yığını birçok cihaz tarafından kullanılır akıllı lambalardan yazıcılara ve kesintisiz güç kaynaklarına kadar endüstriyel, tıbbi, iletişim, gömülü ve tüketici) ve ayrıca enerji, ulaşım, havacılık, ticaret ve petrol üretim ekipmanlarında.

Güvenlik açıkları hakkında

Treck TCP / IP yığınını kullanan saldırılar için dikkate değer hedefler HP ağ yazıcılarını ve Intel çiplerini içerir.

Sorunların dahil edilmesi TCP / IP Treck yığınında uzaktaki güvenlik açıklarının nedeni olduğu ortaya çıktı Bir ağ paketi göndererek istismar edilen Intel AMT ve ISM alt sistemlerinde son zamanlarda.

Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation ve Schneider Electric güvenlik açıklarını doğruladı. Ürünleri Treck TCP / IP yığınını kullanan 66 diğer üreticinin yanı sıra, AMD dahil 5 üretici, ürünlerinin sorunlara maruz kalmadığını açıkladı.

Uygulamada sorunlar bulundu IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 ve ARP protokollerinin ve veri boyutuyla parametrelerin yanlış işlenmesinden (verilerin gerçek boyutunu kontrol etmeden boyuta sahip bir alanın kullanılması), giriş bilgilerini kontrol ederken hatalar, çift belleksiz, okuma arabellek dışı alan, tamsayı taşmaları, yanlış erişim denetimi ve sıfır ayırıcıyla dizeleri işleme sorunları.

Bu güvenlik açıklarının etkisi, farklı gömülü sistemler geliştirirken kullanılan derleme ve çalışma zamanı seçeneklerinin birleşimine bağlı olarak değişecektir. Bu uygulama çeşitliliği ve tedarik zincirinde görünürlük eksikliği, bu güvenlik açıklarının etkisini doğru bir şekilde değerlendirme sorununu daha da kötüleştirdi. 

Kısaca, kimliği doğrulanmamış bir uzak saldırgan, hizmet reddine neden olmak, bilgileri açığa çıkarmak veya rastgele kod çalıştırmak için özel olarak hazırlanmış ağ paketlerini kullanabilir.

En Tehlikeli İki Sorun (CVE-2020-11896, CVE-2020-11897)CVSS seviye 10 olarak atananlar, bir saldırganın IPv4 / UDP veya IPv6 paketlerini belirli bir şekilde göndererek kendi kodunu cihaz üzerinde çalıştırabilmesini sağlar.

İlk kritik sorun, IPv4 tünellerini destekleyen cihazlarda ve ikincisi 6 Haziran 4'dan önce piyasaya sürülen IPv2009 özellikli sürümlerde görülmektedir. DNS çözümleyicide (CVE-9-2020) başka bir kritik güvenlik açığı (CVSS 11901) mevcuttur. ) ve özel olarak hazırlanmış bir DNS isteği göndererek kodun çalıştırılmasına izin verir (sorun Schneider Electric UPS APC hackini göstermek için kullanıldı ve DNS desteği olan cihazlarda görüldü).

Süre diğer güvenlik açıkları CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le paketleri göndererek içeriği bilmeye izin ver sistemin özel hazırlanmış IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 veya IPv6 bellek alanları. Diğer sorunlar, hizmet reddine veya artık verilerin sistem arabelleklerinden sızmasına neden olabilir.

Güvenlik açıklarının çoğu düzeltildi Treck 6.0.1.67 sürümünde (CVE-2020-11897 sorunu 5.0.1.35'te, CVE-2020-11900 6.0.1.41'de, CVE-2020-11903 6.0.1.28'de, CVE-2020-11908'de 4.7'de düzeltildi) 1.27).

Treck yığını 20 yıldan fazla bir süredir tedarik edildiğinden, belirli cihazlar için ürün yazılımı güncellemelerini hazırlamak zaman alıcı veya imkansız olabileceğinden, birçok cihaz gözetimsiz bırakıldı veya güncellenmesi zahmetli.

Yöneticilerin sorunlu cihazları izole etmeleri ve paket inceleme sistemlerinde, güvenlik duvarlarında veya yönlendiricilerde parçalanmış paketlerde normalleştirme veya engellemeyi yapılandırmaları, IP tünellerini (IPv6-in-IPv4 ve IP-in-IP) engellemeleri tavsiye edilir. kaynak yönlendirme », TCP paketlerindeki yanlış seçeneklerin incelenmesini etkinleştirin, kullanılmayan ICMP kontrol mesajlarını engelleyin (MTU Güncellemesi ve Adres Maskesi).


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Manolin dijo

    Riple madenciliği yapıyordum ve bilgisayarım bozuldu, ya da bana dediler ki, kişisel olarak tamir edebilirim ya da dizüstü bilgisayar onarımı