Ripple20, Treck-ning TCP / IP to'plamidagi turli xil qurilmalarga ta'sir ko'rsatadigan bir qator zaifliklar

Yaqinda bu xabar tarqaldi Treck kompaniyasining mulkiy TCP / IP to'plamida taxminan 19 ta zaiflik aniqlandi, bu maxsus mo'ljallangan paketlarni yuborish orqali ishlatilishi mumkin.

Topilgan zaifliklar, Ripple20 kod nomiga berilgan va bu ba'zi bir zaifliklar Zuken Elmic (Elmic Systems) ning Treck bilan umumiy ildizlarni birlashtirgan KASAGO TCP / IP to'plamida ham uchraydi.

Ushbu ketma-ket zaifliklarni tashvishga soladigan narsa shu TCP / IP Treck to'plami ko'plab qurilmalar tomonidan qo'llaniladi sanoat, tibbiy, aloqa, ko'milgan va iste'molchi, aqlli lampalardan tortib printerlarga va uzluksiz quvvat manbalariga), shuningdek, energetika, transport, aviatsiya, savdo va neft ishlab chiqarish uskunalarida.

Zaifliklar haqida

Treck TCP / IP to'plamidan foydalangan holda hujumlar uchun muhim maqsadlar ular HP tarmoq printerlari va Intel chiplarini o'z ichiga oladi.

Muammolarni kiritish TCP / IP Treck to'plamida masofadagi zaifliklarning sababi bo'lib chiqdi Yaqinda Intel AMT va ISM quyi tizimlarida tarmoq paketini yuborish orqali foydalanildi.

Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation va Schneider Electric zaif tomonlarini tasdiqladilar.. Mahsulotlari Treck TCP / IP stekidan foydalanadigan 66 ta boshqa ishlab chiqaruvchilardan tashqari, 5 ta ishlab chiqaruvchi, shu jumladan AMD o'z mahsulotlariga muammo tug'dirmasligini e'lon qildi.

Amalga oshirishda muammolar topildi IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 va ARP protokollari, va ma'lumotlarning kattaligi bilan parametrlarni noto'g'ri ishlashidan (ma'lumotlarning haqiqiy hajmini tekshirmasdan o'lchamdagi maydondan foydalanish), kirish ma'lumotlarini tekshirishda xatolarga, ikki marta xotiraga ega bo'lishga, buferdan tashqari maydondan o'qishga sabab bo'lgan , tamsayılar oshib ketishi, kirishni noto'g'ri boshqarish va nol ajratuvchi bilan satrlarni qayta ishlash muammolari.

Ushbu zaif tomonlarning ta'siri turli xil ichki tizimlarni ishlab chiqishda ishlatiladigan kompilyatsiya va ish vaqti variantlarining kombinatsiyasi tufayli farq qiladi. Amalga oshirilishning xilma-xilligi va ta'minot zanjirida ko'rinmaslik bu zaifliklarning ta'sirini aniq baholash muammosini yanada kuchaytirdi. 

Muxtasar qilib aytganda, tasdiqlanmagan masofadan turib tajovuzkor xizmatni rad etish, ma'lumotni oshkor qilish yoki o'zboshimchalik bilan kodni bajarish uchun maxsus tayyorlangan tarmoq paketlaridan foydalanishi mumkin.

Ikki eng xavfli masala (CVE-2020-11896, CVE-2020-11897)CVSS-10 darajasi berilgan, tajovuzkorga ma'lum bir tarzda IPv4 / UDP yoki IPv6 paketlarini yuborish orqali o'z kodini qurilmada bajarishi mumkin.

Birinchi muhim muammo IPv4 tunnellarini qo'llab-quvvatlaydigan qurilmalarda, ikkinchisi esa 6 yil 4-iyundan oldin chiqarilgan IPv2009-ni qo'llab-quvvatlaydigan versiyalarida paydo bo'ladi. Boshqa muhim zaiflik (CVSS 9) DNS echimida (CVE-2020-11901) mavjud va ruxsat beradi maxsus tayyorlangan DNS so'rovini yuborish orqali ishlaydigan kod (muammo Schneider Electric UPS APC buzilishini namoyish qilish uchun ishlatilgan va DNS qo'llab-quvvatlaydigan qurilmalarda paydo bo'lgan).

Qachonki boshqa zaifliklar CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le paketlarni yuborish orqali tarkibni bilishga imkon bering tizimning maxsus tayyorlangan IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 yoki IPv6 xotira maydonlari. Boshqa muammolar xizmatni rad etishga yoki tizim tamponlaridan qoldiq ma'lumotlarning chiqib ketishiga olib kelishi mumkin.

Aksariyat zaifliklar bartaraf etildi Treck 6.0.1.67 versiyasida (CVE-2020-11897 chiqarilishi 5.0.1.35 da, CVE-2020-11900 da 6.0.1.41 da, CVE-2020-11903 da 6.0.1.28 da, CVE-2020-11908 4.7 da. 1.27).

Belgilangan qurilmalar uchun proshivka yangilanishlarini tayyorlash ko'p vaqt talab qilishi mumkin yoki imkonsiz bo'lishi mumkin, chunki Treck stack 20 yildan ortiq vaqt davomida ta'minlanib kelinmoqda, chunki ko'plab qurilmalar qarovsiz yoki yangilanishi qiyin bo'lgan.

Ma'murlarga muammoli qurilmalarni ajratish va paketlarni tekshirish tizimlarida normalizatsiya qilish yoki blokirovka qilishni sozlash, parchalangan paketlar, IP-tunnellarni blokirovka qilish (IPv6-in-IPv4 va IP-in-IP), "manba marshrutizatsiyasini" bloklash, tekshirishni yoqish TCP paketlaridagi noto'g'ri variantlar, foydalanilmagan ICMP boshqaruv xabarlarini bloklash (MTU Yangilash va Manzil Maskasi).


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Izoh, o'zingiznikini qoldiring

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.

  1.   manolin dijo

    Men shunchaki dalgalanayotgan edim va shaxsiy kompyuterim vidalanib qoldi, yoki ular menga aytishicha, men buni shaxsan o'zi tuzatishi mumkin yoki buni olib borishim kerak noutbukni ta'mirlash