Ripple20,Treck的TCP / IP堆棧中的一系列漏洞影響了各種設備

最近有消息說 在Treck的專有TCP / IP堆棧中發現了大約19個漏洞,可以通過發送經過特殊設計的軟件包加以利用。

發現的漏洞, 被分配給代號Ripple20 其中一些漏洞也出現在Zuken Elmic(Elmic Systems)的KASAGO TCP / IP堆棧中,該堆棧與Treck具有相同的根源。

對於發現的這一系列漏洞,令人擔憂的是 TCP / IP Treck堆棧被許多設備使用 工業、醫療、通信、嵌入式和消費類(從智能燈到打印機和不間斷電源)以及能源、交通、航空、商業和石油生產設備。

關於漏洞

使用TCP / IP Treck堆棧進行攻擊的主要目標 它們包括HP網絡打印機和Intel芯片。

包含問題 在TCP / IP Treck堆棧上 原來是造成遠程漏洞的原因 最近,英特爾AMT和ISM子系統通過發送網絡數據包加以利用。

英特爾,惠普,惠普企業,百特,卡特彼勒,Digi,羅克韋爾自動化和施耐德電氣證實了這些漏洞。 除了產品使用 Treck TCP/IP 堆棧的其他 66 家供應商尚未對問題做出回應外,包括 AMD 在內的 5 家供應商宣布其產品不存在問題。

在實施中發現問題 IPv4,IPv6,UDP,DNS,DHCP,TCP,ICMPv4和ARP協議, 是由於錯誤處理具有數據大小的參數(使用具有大小的字段而不檢查實際數據大小)、檢查輸入信息時出錯、雙重釋放內存、從緩衝區外部的區域讀取、整數溢出、不正確的訪問控制以及使用零分隔符處理字符串時出現問題引起的。

由於開發不同嵌入式系統時使用的編譯器和運行時選項的組合,這些漏洞的影響會有所不同。 實施的多樣性和供應鏈可見性的缺乏加劇了準確評估這些漏洞影響的問題。 

簡而言之,未經身份驗證的遠程攻擊者可以使用特製的網絡數據包來導致拒絕服務,洩露信息或執行任意代碼。

兩個最危險的問題(CVE-2020-11896,CVE-2020-11897),其被指定為CVSS級別10,從而使攻擊者能夠通過以某種方式發送IPv4 / UDP或IPv6數據包在設備上執行其代碼。

第一個嚴重問題出現在支持IPv4隧道的設備上,第二個嚴重問題出現在6年4月2009日之前發布的啟用IPv9的版本上。DNS解析程序(CVE-2020-11901)中存在另一個嚴重漏洞(CVSS XNUMX)。 ),並允許通過發送特製的DNS請求來執行代碼(該問題用於演示Schneider Electric UPS APC hack,並出現在支持DNS的設備上)。

其他漏洞 CVE-2020-11898、CVE-2020-11899、CVE-2020-11902、CVE-2020-11903、CVE-2020-11905 le 通過發送包裹允許了解內容 專門設計的 IPv4/ICMPv4、IPv6OverIPv4、DHCP、DHCPv6 或 IPv6 系統內存區域。 其他問題可能導致拒絕服務或系統緩衝區中殘留數據的洩漏。

大多數漏洞已修復 在 Treck 6.0.1.67 版本中(CVE-2020-11897 在 5.0.1.35 中修復,CVE-2020-11900 在 6.0.1.41 中修復,CVE-2020-11903 在 6.0.1.28 中修復,CVE-2020-11908 在 4.7 中修復)。

由於為特定設備準備固件更新可能會被延遲或不可能,而且 Treck 堆棧已經提供了 20 多年,許多設備一直無人看管或更新時出現問題。

建議管理員隔離有問題的設備,並在數據包檢查系統、防火牆或路由器分段數據包上配置標準化或阻止、阻止 IP 隧道(IPv6-in-IPv4 和 IP-in-IP)、阻止“源路由”、啟用 TCP 數據包中的錯誤選項檢查、阻止未使用的 ICMP 控制消息(MTU 更新和地址掩碼)。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   馬諾林 他說:

    我當時只是在挖ruple,我的PC搞砸了,所以他們告訴我,我可以親自修復,或者必須將其拿走。 筆記本電腦維修