关于Treck公司TCP/IP协议存在 系列高危漏洞的预警通报

美国Treck公司开发的用于物联网设备的TCP/IP协议中存在远程代码执行、敏感信息泄露等系列高危漏洞(漏洞详情见附件)。经分析研判,英特尔、思科、戴尔、惠普、施耐德电气、罗克韦尔自动化等公司,以及医疗、运输、工业控制、能源、电信、零售等重要行业部门物联网设备均受影响。攻击者可通过上述漏洞绕过网络边界防护,获取内网设备控制权。受影响协议版本包含6.0.1.666.0.1.416.0.1.285.0.1.354.7.1.27

         鉴于上述漏洞影响范围大,潜在危害程度高,建议立即采取以下防护措施:一是立即排查基于Treck公司TCP/IP协议设备使用情况,并及时升级至6.0.1.67或更高版本。二是加强网络访问控制,禁止非必要设备接入互联网。三是设置网络安全防护策略,仅启用安全的远程访问,禁用IP隧道和IP源路由功能、强制执行TCP检查、阻断未使用的ICMP控制消息等。各重要行业部门要及时警示本部门、本行业相关单位,各级网安部门要及时通报列管单位,在确保安全的前提下及时堵塞漏洞,消除安全隐患,提高安全防范能力,发现系统遭攻击情况后及时处置并通报。

     

漏洞详情

序号

CVE编号

威胁评分

描述

受影响协议版本

1

CVE-2020-11896

10

可以通过将多个格式错误的IPv4数据包发送到支持IPv4隧道的设备来触发此漏洞。它会影响使用特定配置运行Treck的所有设备。它可以实现稳定的远程代码执行,并且已在DigiInternational设备上进行了演示。可能会触发此问题的变体以导致拒绝服务或永久拒绝服务,需要进行硬重置。

6.0.1.66

202033日发行)

2

CVE-2020-11897

10

可以通过向设备发送多个格式错误的IPv6数据包来触发此漏洞。它会影响任何运行旧版支持IPv6Treck的设备,并且先前已作为例行代码更改进行了修复。它可能会允许稳定的远程代码执行。

5.0.1.35

200946日发行)

3

CVE-2020-11901

9

可以通过回答设备发出的单个DNS请求来触发此漏洞。它会影响任何运行支持DNS且支持Treck的设备,并且我们已经证明该设备可用于在SchneiderElectricAPCUPS上执行远程代码执行。我们认为,尽管CVSS评分为9.0,这是最严重的漏洞,这是因为DNS请求可能会离开该设备所在的网络,而老练的攻击者可能能够利用此漏洞来防御通过DNS缓存中毒或其他方法从网络外部通过设备访问。因此,攻击者可以绕过网络并利用一个漏洞来接管设备,从而绕过任何安全措施。

格式错误的数据包几乎完全符合RFC规定,因此,防火墙等安全产品可能很难检测到此漏洞。在仍然在某些设备上运行的非常老版本的Treck堆栈上,事务ID并非是随机的,这使攻击更加容易。

6.0.1.66

(版本03/03/2020

4

CVE-2020-11898

9.1

处理未经授权的网络攻击者发送的数据包时,IPv4/ICMPv4组件中的长度参数不一致(CWE-130)处理不当。可能暴露的敏感信息(CWE-200

6.0.1.66

(版本03/03/2020

5

CVE-2020-11900

8.2

处理网络攻击者发送的数据包时,IPv4隧道组件中可能存在双重释放(CWE-415)。免费使用(CWE-416

6.0.1.41

20141015日发行)

6

CVE-2020-11902

7.3

处理未经授权的网络攻击者发送的数据包时,IPv6OverIPv4隧道组件中的输入验证不正确(CWE-20)。可能的越界读取(CWE-125

6.0.1.66

03/03/20版)

7

CVE-2020-11904

5.6

处理未经授权的网络攻击者发送的数据包时,内存分配组件中可能存在整数溢出或环绕(CWE-190

可能的界外写入(CWE-787

6.0.1.66

(版本03/03/2020

8

CVE-2020-11899

5.4

处理未经授权的网络攻击者发送的数据包时,IPv6组件中的输入验证不正确(CWE-20)。

可能的越界读取(CWE-125)和可能的拒绝服务。

6.0.1.66

03/03/20版)

9

CVE-2020-11903

5.3

处理未经授权的网络攻击者发送的数据包时,DHCP组件中可能的越界读取(CWE-125)。

可能暴露的敏感信息(CWE-200

6.0.1.28

(版本10/10/12

10

CVE-2020-11905

5.3

处理未经授权的网络攻击者发送的数据包时,DHCPv6组件中可能的越界读取(CWE-125)。

可能暴露的敏感信息(CWE-200

6.0.1.66

03/03/20版)

11

CVE-2020-11906

5

未经授权用户发送的数据包中的以太网链路层组件中的输入验证不正确(CWE-20)。

整数下溢(CWE-191

6.0.1.66

03/03/20版)

12

CVE-2020-11907

5

TCP组件中的长度参数不一致(CWE-130)处理不当,来自未经授权的网络攻击者发送的数据包

整数下溢(CWE-191

6.0.1.66

03/03/20版)

13

CVE-2020-11909

3.7

处理未经授权的网络攻击者发送的数据包时,IPv4组件中的输入验证不正确(CWE-20)。

整数下溢(CWE-191

6.0.1.66

03/03/20版)

14

CVE-2020-11910

3.7

处理未经授权的网络攻击者发送的数据包时,ICMPv4组件中的输入验证不正确(CWE-20)。

可能的越界读取(CWE-125

6.0.1.66

03/03/20版)

15

CVE-2020-11911

3.7

处理未经授权的网络攻击者发送的数据包时,ICMPv4组件中的访问控制(CWE-284)不正确。关键资源的权限分配不正确(CWE-732

6.0.1.66

03/03/20版)

16

CVE-2020-11912

3.7

处理未经授权的网络攻击者发送的数据包时,TCP组件中的输入验证不正确(CWE-20)。

可能的越界读取(CWE-125

6.0.1.66

03/03/20版)

17

CVE-2020-11913

3.7

处理未经授权的网络攻击者发送的数据包时,IPv6组件中的输入验证不正确(CWE-20)。

可能的越界读取(CWE-125

6.0.1.66

03/03/20版)

18

CVE-2020-11914

3.1

处理未经授权的网络攻击者发送的数据包时,ARP组件中的输入验证不正确(CWE-20)。

可能的越界读取(CWE-125

6.0.1.66

03/03/20版)

19

CVE-2020-11908

3.1

处理未经授权的网络攻击者发送的数据包时,DHCP组件中的Null终止(CWE-170)不正确。

可能暴露的敏感信息(CWE-200

4.7.1.27

07118日发行)


分享到:
友情链接

地址:中国北京市东城区朝阳门内大街 225 号邮编:100010

公司总机:+86 010-65253838 传真:+86 010-65244907 机房传真 : +86 010-65276366