Domov      Nastavenia 
RSS English Slovensky

Aktuálne
Mesačný prehľad za mesiac júl 2020
Tlačové správy
05.08.2020
Mesačná správa CSIRT.SK - Jún 2020
Tlačové správy
23.07.2020
Mesačná správa CSIRT.SK - Máj 2020
Tlačové správy
21.07.2020
Zahraničné zdroje
Nahlásené incidenty
1.1.2019 - 31.12.2019
 

Graf

Kritické zraniteľnosti v TCP/IP knižnici pre zariadenia IoT

10.07.2020
Bezpečnostná výskumná skupina JSOF objavila 19 zraniteľností v knižnici spoločnosti Treck protokolov TCP/IP využívanú vyše 20 rokov v IoT zaraideniach, ktoré nazvala Ripple20. 5 z 19 je klasifikovaných podľa CVSS skóre ako „High“, ostatné „Medium“ alebo „Low“. Chyby sa týkajú protokolov IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 a ARP.

 

Dôsledky

  • Spôsobenie nedostupnosti služby
  • Vykonávanie ľubovoľného kódu
  • Kompromitácia a prevzatie kontroly nad zraniteľným systémom

Opis činnosti
TCP/IP (Transmission Control Protocol/Internet Protocol) je sada protokolov pre komunikáciu v sieti. Riadi komunikáciu medzi rovnakými sieťovými vrstvami rozdielnych systémov. V implementácii spoločnosti Treck Z 19 nájdených zraniteľností dosahuje vysokú závažnosť päť nasledujúcich.

CVE-2020-11896, CVE-2020-11897 IPv4/UDP a IPv6
Tieto chyby zabezpečenia sú spôsobené nesprávnym zaobchádzaním s nekonzistentnosťou parametrov dĺžky v komponente IPv4 / UDP a IPv6. Softvér analyzuje formátovanú správu alebo štruktúru, no nespracováva, resp. nesprávne spracováva pole dĺžky, ktoré nie je v súlade so skutočnou dĺžkou pridružených údajov. Vzdialený útočník môže poslať špeciálne vytvorený paket a vykonať ľubovoľný kód v cieľovom systéme.

CVE-2020-11900 IPv4 tunel
Táto chyba zabezpečenia je spôsobená chybou rozhrania tunelového komponentu IPv4. Produkt volá free() dvakrát na tej istej adrese pamäte, čo môže viesť k zmene dealokácie pamäte. Vzdialený útočník môže do aplikácie odovzdať špeciálne vytvorený paket a vyvolať na cieľovom systéme odmietnutie služby (DoS).

CVE-2020-11901 DNS
Táto chyba zabezpečenia existuje z dôvodu nedostatočnej validácie používateľského vstupu v komponente prekladača DNS. Ak softvér neoveruje vstup správne, útočník je schopný vytvoriť vstup vo forme, ktorú aplikácia neočakáva. To vedie k situácii, kedy časti systému prijímu neočakávaný vstup, čo môže mať za následok zmenený tok riadenia, ľubovoľné riadenie prostriedkov, alebo vykonávanie ľubovoľného kódu. Vzdialený útočník môže poslať špeciálne vytvorený paket a vykonať ľubovoľný kód v cieľovom systéme.

CVE-2020-11904
Táto chyba zabezpečenia je spôsobená pretečením celočíselnej premennej v komponente alokácie pamäte. Vzdialený útočník môže poslať špeciálne vytvorený paket, vyvolať pretečenie celočíselnej premennej a vykonať ľubovoľný kód v cieľovom systéme. Úspešné zneužitie tejto zraniteľnosti môže viesť k úplnej kompromitácii zraniteľného systému.

Zraniteľné systémy
Knižnica spoločnosti Treck implementujúca sadu protokolov TCP/IP (IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 a ARP)

Závažnosť zraniteľnosti
Vysoká

Možné škody
Narušenie dostupnosti systému (Dos)
Vzdialené vykonávanie kódu

Odporúčania
Bezodkladná aktualizácia zraniteľnej knižnice, resp. firmvéru IoT zariadení (pokiaľ je dostupná).

Odkazy
https://www.cybersecurity-help.cz/vdb/SB2020061705
https://www.us-cert.gov/ics/advisories/icsa-20-168-01
https://www.bleepingcomputer.com/news/security/ripple20-vulnerabilities-affect-iot-devices-across-all-industries/
https://www.zdnet.com/article/ripple20-vulnerabilities-will-haunt-the-iot-landscape-for-years-to-come/
https://www.helpnetsecurity.com/2020/06/16/flaws-tcp-ip-library/
https://cwe.mitre.org/



<< zoznam oznámení