19 уразливостей в TCP/IP-стеку Treck з віддаленою експлуатацією

Alex Alex 18 червня 2020
19 уразливостей в TCP/IP-стеку Treck з віддаленою експлуатацією

У пропрієтарному TCP/IP стеці Treck виявлено 19 вразливостей, які можна експлуатувати через посилання спеціально оформлених пакетів. Вразливостям присвоєно кодове ім'я Ripple20. Деякі уразливості також проявляються в TCP/IP-стеку KASAGO від компанії Zuken Elmic (Elmic Systems) яка має спільні корені c Treck. Стек Treck застосовується в багатьох промислових, медичних, комунікаційних, вбудованих і споживчих пристроях (від розумних ламп до принтерів та джерел безперебійного живлення), а також в енергетичному, транспортному, авіаційному, торговому і нафтовидобувному обладнанні.

З помітних цілей для атак, в яких використовується TCP/IP стек Treck, можна відзначити мережеві принтери HP і чіпи Intel. У тому числі проблеми в TCP/IP-стеку Treck виявилися причиною недавніх віддалених уразливостей в підсистемах Intel AMT і ISM, які були експлуатовані через посилання мережевого пакета. Наявність вразливостей підтвердили виробники Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation та Schneider Electric. Ще 66 виробників, в чиїх продуктах використовується TCP/IP стек Treck, поки не відреагували на проблеми. 5 виробників, серед яких AMD, заявили що їх продукти не підвернені таким проблемам.

19 віддалено експлуатованих вразливостей в TCP/IP-стеку Treck

Проблеми знайдені в реалізації протоколів IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 та ARP, і викликані некоректною обробкою параметрів з розміром даних (використання поля з розміром без перевірки фактичного розміру даних), помилками перевірки вхідної інформації, подвійному звільненню пам'яті, читанням з області поза буфера, цілочисельними переповненнями, некоректним контролем доступу проблемами при обробці рядків з нульовим роздільником.

Дві найбільш небезпечні проблеми (CVE-2020-11896, CVE-2020-11897), яким присвоєно рівень CVSS 10, дозволяють виконати свій код на пристрої через посилання певним чином оформлених пакетів IPv4/UDP або IPv6. Перша критична проблема проявляється на пристроях з підтримкою IPv4-тунелів, а друга випущених до 04.06.2009 версіях з підтримкою IPv6. Ще одна критична уразливість (CVSS 9) присутня в DNS-резолвері (CVE-2020-11901) і дозволяє виконати код через посилання спеціально оформленого DNS-запиту (проблема використана для демонстрації злому Schneider Electric APC UPS і проявляється на пристроях з підтримкою DNS).

Інші уразливості CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 дозволяють через посилання спеціально оформлених пакетів IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 або IPv6 дізнатися вміст областей пам'яті системи. Інші проблеми можуть призвести до відмови в обслуговуванні або витоку залишкових даних з системних буферів.

Більшість вразливостей усунені у випуску Treck 6.0.1.67 (проблема CVE-2020-11897 усунена 5.0.1.35, CVE-2020-11900 в 6.0.1.41, CVE-2020-11903 в 6.0.1.28, CVE-2020-11908 в 4.7.1.27). Оскільки підготовка оновлення прошивок для конкретних пристроїв може затягнутися або неможлива (стек Treck поставляється більш як 20 років, багато пристроїв залишилися без супроводу або їх проблематично оновити), адміністраторам рекомендується ізолювати проблемні пристрою і налаштувати на системах інспектування пакетів, міжмережевих екранах або маршрутизаторах нормалізацію або блокування фрагментованих пакетів, заблокувати IP-тунелі (IPv6-in-IPv4 та IP-in-IP), заблокувати "source routing", активувати інспектування некоректних опцій в TCP-пакетах, блокувати вільні керуючі ICMP-повідомлення (MTU Update Address Mask), заборонити IPv6 multicast і перенаправляти DNS-запити до захищеного рекурсивного DNS-сервера.

Коментарі (0)

    Ще немає коментарів

Щоб залишити коментар необхідно авторизуватися.

Війти / Зареєструватися