Ripple20, một loạt lỗ hổng trong ngăn xếp TCP / IP của Treck ảnh hưởng đến các thiết bị khác nhau

Gần đây tin tức đã phá vỡ rằng khoảng 19 lỗ hổng đã được tìm thấy trong ngăn xếp TCP / IP độc quyền của Treck, có thể được khai thác bằng cách gửi các gói được thiết kế đặc biệt.

Các lỗ hổng được tìm thấy, được gán cho tên mã Ripple20 và một số lỗ hổng này cũng xuất hiện trong ngăn xếp KASAGO TCP / IP của Zuken Elmic (Hệ thống Elmic), có chung gốc rễ với Treck.

Điều đáng lo ngại về hàng loạt lỗ hổng bảo mật này là ngăn xếp Treck TCP / IP được nhiều thiết bị sử dụng công nghiệp, y tế, truyền thông, nhúng và tiêu dùng, từ đèn thông minh đến máy in và nguồn điện liên tục), cũng như trong các thiết bị sản xuất năng lượng, giao thông, hàng không, thương mại và dầu mỏ.

Về lỗ hổng bảo mật

Các mục tiêu đáng chú ý cho các cuộc tấn công sử dụng ngăn xếp Treck TCP / IP chúng bao gồm máy in mạng HP và chip Intel.

Bao gồm các vấn đề trên ngăn xếp Treck TCP / IP hóa ra là lý do cho các lỗ hổng từ xa Gần đây trong hệ thống con Intel AMT và ISM được khai thác bằng cách gửi một gói mạng.

Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation và Schneider Electric đã xác nhận các lỗ hổng bảo mật. Ngoài 66 nhà sản xuất khác, có sản phẩm sử dụng ngăn xếp Treck TCP / IP, vẫn chưa phản hồi về vấn đề này, 5 nhà sản xuất, bao gồm cả AMD, đã thông báo rằng sản phẩm của họ không gặp vấn đề.

Các vấn đề đã được tìm thấy trong quá trình triển khai của các giao thức IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 và ARP, và do xử lý không chính xác các tham số với kích thước dữ liệu (sử dụng trường có kích thước mà không kiểm tra kích thước thực của dữ liệu), lỗi khi kiểm tra thông tin đầu vào, bộ nhớ trống gấp đôi, đọc từ vùng ngoài bộ đệm , tràn số nguyên, kiểm soát truy cập không chính xác và sự cố xử lý chuỗi có dấu phân tách bằng không.

Tác động của các lỗ hổng này sẽ khác nhau do sự kết hợp của các tùy chọn biên dịch và thời gian chạy được sử dụng khi phát triển các hệ thống nhúng khác nhau. Sự đa dạng của việc triển khai này và việc thiếu tầm nhìn vào chuỗi cung ứng đã làm trầm trọng thêm vấn đề đánh giá chính xác tác động của những lỗ hổng này. 

Nói tóm lại, kẻ tấn công từ xa không được xác thực có thể sử dụng các gói mạng được chế tạo đặc biệt để gây ra từ chối dịch vụ, tiết lộ thông tin hoặc thực thi mã tùy ý.

Hai vấn đề nguy hiểm nhất (CVE-2020-11896, CVE-2020-11897), được gán CVSS cấp 10, cho phép kẻ tấn công có thể thực thi mã của mình trên thiết bị bằng cách gửi các gói IPv4 / UDP hoặc IPv6 theo một cách nhất định.

Sự cố nghiêm trọng đầu tiên xuất hiện trên các thiết bị có hỗ trợ đường hầm IPv4 và vấn đề thứ hai trên các phiên bản hỗ trợ IPv6 được phát hành trước ngày 4 tháng 2009 năm 9. Một lỗ hổng nghiêm trọng khác (CVSS 2020) có trong trình phân giải DNS (CVE-11901-XNUMX) và cho phép mã để chạy bằng cách gửi một yêu cầu DNS được chế tạo đặc biệt (vấn đề được sử dụng để chứng minh vụ hack APC của Schneider Electric UPS và xuất hiện trên các thiết bị có hỗ trợ DNS).

Trong khi các lỗ hổng bảo mật khác CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 le cho phép biết nội dung bằng cách gửi các gói vùng bộ nhớ IPv4 / ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 hoặc IPv6 của hệ thống được chế tạo đặc biệt. Các vấn đề khác có thể dẫn đến từ chối dịch vụ hoặc rò rỉ dữ liệu còn lại từ bộ đệm hệ thống.

Hầu hết các lỗ hổng đã được sửa trên bản phát hành Treck 6.0.1.67 (vấn đề CVE-2020-11897 được sửa ở 5.0.1.35, CVE-2020-11900 ở 6.0.1.41, CVE-2020-11903 ở 6.0.1.28, CVE-2020-11908 ở 4.7. 1.27).

Vì việc chuẩn bị cập nhật chương trình cơ sở cho các thiết bị cụ thể có thể tốn thời gian hoặc không thể thực hiện được vì ngăn xếp Treck đã được cung cấp hơn 20 năm, nên nhiều thiết bị đã không được giám sát hoặc cập nhật rắc rối.

Quản trị viên nên cô lập các thiết bị có vấn đề và định cấu hình chuẩn hóa hoặc chặn trong hệ thống kiểm tra gói tin, tường lửa hoặc bộ định tuyến gói tin bị phân mảnh, chặn đường hầm IP (IPv6-in-IPv4 và IP-in-IP), chặn «định tuyến nguồn», cho phép kiểm tra các tùy chọn sai trong gói TCP, chặn các thông báo điều khiển ICMP không sử dụng (MTU Update và Address Mask).


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   manolin dijo

    Tôi chỉ đang khai thác riple và máy tính của tôi bị hỏng hóc, hoặc họ nói với tôi rằng, tôi có thể tự mình sửa nó hoặc tôi sẽ phải mang nó đến sửa chữa máy tính xách tay