安全社区

黑盾云安全社区,与你一起分享安全领域的知识与智慧

关于Treck公司TCP/IP协议存在系列高危漏洞的安全通告

紧急通告2020-07-01 10:28:03 3660次围观

近期美国Treck公司和JSOF安全研究人员公告了Treck TCP/IP协议中存在远程代码执行、敏感信息泄露等系列高风险漏洞(命名Ripple20)。英特尔、思科、戴尔、惠普、施耐德电气、罗克韦尔自动化等公司以及医疗、运输、工业控制、能源、电信、零售等重要行业部门的物联网、打印机等设备都可能受到影响。

Treck TCP/IP是套专用于嵌入式系统的TCP(传输控制协议)/IP(网际互连协议)套件,非互联网下广义的TCP/IP协议。受漏洞影响的设备都是IoT物联网(UPS 系统、工业生产中控制系统设备、IP 摄像机)、打印机等,服务器、个人客户端不会受到影响。

建议各用户做好资产的排查工作,对存在漏洞的设备应联系对应厂商及时修复。

【漏洞描述】

序号

CVE编号

威胁评分

描述

受影响版本

1

CVE-2020-11896

10

可以通过将多个格式错误的IPv4数据包发送到支持IPv4隧道的设备来触发此漏洞。它会影响使用特定配置运行Treck的所有设备。它可以实现稳定的远程代码执行,并且已在DigiInternational设备上进行了演示。可能会触发此问题的变体以导致拒绝服务或永久拒绝服务,需要进行硬重置。

6.0.1.66

(2020年3月3日发行)

2

CVE-2020-11897

10

可以通过向设备发送多个格式错误的IPv6数据包来触发此漏洞。它会影响任何运行旧版支持IPv6的Treck的设备,并且先前已作为例行代码更改进行了修复。它可能会允许稳定的远程代码执行。

5.0.1.35

(2009年4月6日发行)

3

CVE-2020-11901

9

可以通过回答设备发出的单个DNS请求来触发此漏洞。它会影响任何运行支持DNS且支持Treck的设备,并且我们已经证明该设备可用于在SchneiderElectricAPCUPS上执行远程代码执行。我们认为,尽管CVSS评分为9.0,这是最严重的漏洞,这是因为DNS请求可能会离开该设备所在的网络,而老练的攻击者可能能够利用此漏洞来防御通过DNS缓存中毒或其他方法从网络外部通过设备访问。因此,攻击者可以绕过网络并利用一个漏洞来接管设备,从而绕过任何安全措施。

格式错误的数据包几乎完全符合RFC规定,因此,防火墙等安全产品可能很难检测到此漏洞。在仍然在某些设备上运行的非常老版本的Treck堆栈上,事务ID并非是随机的,这使攻击更加容易。

6.0.1.66

(版本03/03/2020)

4

CVE-2020-11898

9.1

处理未经授权的网络攻击者发送的数据包时,IPv4/ICMPv4组件中的长度参数不一致(CWE-130)处理不当。可能暴露的敏感信息(CWE-200)

6.0.1.66

(版本03/03/2020)

5

CVE-2020-11900

8.2

处理网络攻击者发送的数据包时,IPv4隧道组件中可能存在双重释放(CWE-415)。免费使用(CWE-416)

6.0.1.41

(2014年10月15日发行)

6

CVE-2020-11902

7.3

处理未经授权的网络攻击者发送的数据包时,IPv6OverIPv4隧道组件中的输入验证不正确(CWE-20)。可能的越界读取(CWE-125)

6.0.1.66

(03/03/20版)

7

CVE-2020-11904

5.6

处理未经授权的网络攻击者发送的数据包时,内存分配组件中可能存在整数溢出或环绕(CWE-190)

可能的界外写入(CWE-787)

6.0.1.66

(版本03/03/2020)

8

CVE-2020-11899

5.4

处理未经授权的网络攻击者发送的数据包时,IPv6组件中的输入验证不正确(CWE-20)。

可能的越界读取(CWE-125)和可能的拒绝服务。

6.0.1.66

(03/03/20版)

9

CVE-2020-11903

5.3

处理未经授权的网络攻击者发送的数据包时,DHCP组件中可能的越界读取(CWE-125)。

可能暴露的敏感信息(CWE-200)

6.0.1.28

(版本10/10/12)

10

CVE-2020-11905

5.3

处理未经授权的网络攻击者发送的数据包时,DHCPv6组件中可能的越界读取(CWE-125)。

可能暴露的敏感信息(CWE-200)

6.0.1.66

(03/03/20版)

11

CVE-2020-11906

5

未经授权用户发送的数据包中的以太网链路层组件中的输入验证不正确(CWE-20)。

整数下溢(CWE-191)

6.0.1.66

(03/03/20版)

12

CVE-2020-11907

5

TCP组件中的长度参数不一致(CWE-130)处理不当,来自未经授权的网络攻击者发送的数据包

整数下溢(CWE-191)

6.0.1.66

(03/03/20版)

13

CVE-2020-11909

3.7

处理未经授权的网络攻击者发送的数据包时,IPv4组件中的输入验证不正确(CWE-20)。

整数下溢(CWE-191)

6.0.1.66

(03/03/20版)

14

CVE-2020-11910

3.7

处理未经授权的网络攻击者发送的数据包时,ICMPv4组件中的输入验证不正确(CWE-20)。

可能的越界读取(CWE-125)

6.0.1.66

(03/03/20版)

15

CVE-2020-11911

3.7

处理未经授权的网络攻击者发送的数据包时,ICMPv4组件中的访问控制(CWE-284)不正确。关键资源的权限分配不正确(CWE-732)

6.0.1.66

(03/03/20版)

16

CVE-2020-11912

3.7

处理未经授权的网络攻击者发送的数据包时,TCP组件中的输入验证不正确(CWE-20)。

可能的越界读取(CWE-125)

6.0.1.66

(03/03/20版)

17

CVE-2020-11913

3.7

处理未经授权的网络攻击者发送的数据包时,IPv6组件中的输入验证不正确(CWE-20)。

可能的越界读取(CWE-125)

6.0.1.66

(03/03/20版)

18

CVE-2020-11914

3.1

处理未经授权的网络攻击者发送的数据包时,ARP组件中的输入验证不正确(CWE-20)。”

可能的越界读取(CWE-125)

6.0.1.66

(03/03/20版)

19

CVE-2020-11908

3.1

处理未经授权的网络攻击者发送的数据包时,DHCP组件中的Null终止(CWE-170)不正确。

可能暴露的敏感信息(CWE-200)

4.7.1.27

(07年11月8日发行)

【漏洞影响版本】

协议版本包含:

6.0.1.66、6.0.1.41、6.0.1.28、5.0.1.35、4.7.1.27。

【漏洞危害】

该系列漏洞包含多个远程执行代码、拒绝服务和缓冲区溢出漏洞。利用漏洞,攻击者可从打印机上窃取信息,可改变输液泵的行为致使工业控制设备出现故障,可在嵌入式设备中隐藏恶意代码等。

【修复方案】

1、升级版本

升级Treck TCP/IP到 6.0.1.67 或更高版本。

对于普通用户,通常无法直接升级设备嵌入系统中使用的Treck TCP/IP套件。建议与相关设备厂商联系,获取已修复漏洞的升级固件。

例如:使用惠普打印机设备的用户应当联系惠普公司获取打印机设备具体型号对应的升级固件,并由专业技术人员进行升级。

对于设备厂商、开发人员,请参考Treck官方资料进行套件升级,下载地址:

http://treck.com/vulnerability-response-information

2、临时缓解措施

 对内部设备识别暴露在外的端口、协议接口等信息。加强网络访问控制,禁止非必须的设备接入互联网。

启用安全的远程访问,禁用IP隧道和IP源路由功能、强制执行TCP检查、阻断未使用的ICMP控制消息等。

【参考资料】

https://www.jsof-tech.com/ripple20/

https://treck.com/vulnerability-response-information/








上一篇: 关于CVE-2019-0230:struts2-059远程代码执行漏洞的安全通告

下一篇: 【紧急通告】通达OA远程代码执行漏洞