最近有消息说 在Treck的专有TCP / IP堆栈中发现了大约19个漏洞,可以通过发送专门设计的软件包加以利用。
发现的漏洞, 被分配给代号Ripple20 其中一些漏洞也出现在Zuken Elmic(Elmic Systems)的KASAGO TCP / IP堆栈中,该堆栈与Treck具有相同的根源。
对于发现的这一系列漏洞,令人担忧的是 TCP / IP Treck堆栈被许多设备使用 工业,医疗,通信,嵌入式和消费类,从智能灯到打印机和不间断电源),以及能源,运输,航空,贸易和石油生产设备。
关于漏洞
使用Treck TCP / IP堆栈进行攻击的主要目标 它们包括HP网络打印机和Intel芯片。
包含问题 在TCP / IP Treck堆栈上 原来是造成远程漏洞的原因 最近,英特尔AMT和ISM子系统通过发送网络数据包加以利用。
英特尔,惠普,惠普企业,百特,卡特彼勒,Digi,罗克韦尔自动化和施耐德电气证实了这些漏洞。 除了66个其他制造商的产品(其产品使用Treck TCP / IP堆栈)尚未对此问题做出回应外,包括AMD在内的5个制造商宣布他们的产品不存在问题。
在实施中发现问题 IPv4,IPv6,UDP,DNS,DHCP,TCP,ICMPv4和ARP协议, 并且是由于对数据大小的参数进行了不正确的处理(使用大小不检查数据实际大小的字段),检查输入信息时出错,双倍内存可用,读取缓冲区外的区域,整数溢出,错误的访问控制以及使用零分隔符处理字符串时出现问题。
由于开发不同的嵌入式系统时使用的编译和运行时选项的结合,这些漏洞的影响将有所不同。 实施的多样性和对供应链缺乏可见性加剧了准确评估这些漏洞的影响的问题。
简而言之,未经身份验证的远程攻击者可以使用特制的网络数据包来导致拒绝服务,泄露信息或执行任意代码。
两个最危险的问题(CVE-2020-11896,CVE-2020-11897),其被指定为CVSS级别10,从而使攻击者能够通过以某种方式发送IPv4 / UDP或IPv6数据包在设备上执行其代码。
第一个严重问题出现在支持IPv4隧道的设备上,第二个严重问题出现在6年4月2009日之前发布的启用IPv9的版本上。DNS解析程序(CVE-2020-11901)中存在另一个严重漏洞(CVSS XNUMX)。 ),并通过提交特制的DNS请求来运行代码(该问题用于演示Schneider Electric UPS APC hack,并出现在支持DNS的设备上)。
而 其他漏洞CVE-2020-11898,CVE-2020-11899,CVE-2020-11902,CVE-2020-11903,CVE-2020-11905 le 通过发送包裹允许了解内容 系统的特制IPv4 / ICMPv4,IPv6OverIPv4,DHCP,DHCPv6或IPv6内存区域。 其他问题可能导致拒绝服务或系统缓冲区中的残留数据泄漏。
大多数漏洞已修复 Treck 6.0.1.67版本(CVE-2020-11897版本固定为5.0.1.35,CVE-2020-11900版本为6.0.1.41,CVE-2020-11903版本为6.0.1.28,CVE-2020-11908版本为4.7) 1.27)。
由于已经为Treck堆栈提供了20多年的时间,因此为特定设备准备固件更新可能很耗时或不可能,因此许多设备无人值守或更新麻烦。
建议管理员隔离有问题的设备,并在数据包检查系统,防火墙或路由器中分片的数据包中配置规范化或阻止,阻止IP隧道(IPv6-in-IPv4和IP-in-IP),阻止«源路由»,它们激活对TCP数据包中错误选项的检查,阻止未使用的ICMP控制消息(MTU更新和地址掩码)。
我当时只是在挖ruple,我的PC搞砸了,或者他们告诉我,我可以亲自修理,或者必须把它拿走。 笔记本电脑维修