<返回更多

Treck TCP/IP协议库多个漏洞安全风险通告

2020-06-30    
加入收藏
Treck TCP/IP协议库多个漏洞安全风险通告

 

0x01 事件背景

2020年06月29日,360CERT监测到Treck官方发布了Treck TCP/IPv4/IPv6 软件库的安全更新。

Treck TCP/IP 是专门为嵌入式系统设计的高性能TCP/IP协议处理套件。

此次安全更新发布了多个漏洞补丁,其中CVE编号有19个,包括CVE-2020-11896、CVE-2020-11897、CVE-2020-11898、CVE-2020-11899、CVE-2020-11900、CVE-2020-11901、CVE-2020-11902、CVE-2020-11903、CVE-2020-11904、CVE-2020-11905、CVE-2020-11906、CVE-2020-11907、CVE-2020-11908、CVE-2020-11909、CVE-2020-11910、CVE-2020-11911、CVE-2020-11912、CVE-2020-11913、CVE-2020-11914。针对这一系列漏洞,JSOF(漏洞发现者)对其命名为:Ripple20,19个漏洞都是内存损坏问题,漏洞类型主要为远程代码执行漏洞、拒绝服务漏洞和缓冲区溢出漏洞,原因是Treck的软件库对不同协议数据包处理错误而造成的(包括IPv4,ICMPv4,IPv6,IPv6OverIPv4,TCP,UDP,ARP,DHCP,DNS或以太网链路层)。

对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT对该事件的评定结果如下

Treck TCP/IP协议库多个漏洞安全风险通告

 

0x03 漏洞详情

  1. 该系列漏洞并非广义的TCP/IP协议的漏洞;其危害不针对整个互联网。
  2. 目前已公布的受影响的设备均为 IoT 设备,在 PC 设备领域没有发现受到影响的设备。
  3. 该系列漏洞存在于 treck 公司开发的TCP/IP底层库实现中。
  4. 根据 Ripple20 报告,该系列漏洞最高的危害是堆溢出造成远程命令执行。
  5. 目前暂未统计出受影响的所有设备列表。
  6. 远程命令执行需要构造复杂的系列数据包,利用难度非常高。
  7. 需要满足特定条件才可触发漏洞。

如果发现相关设备存在漏洞,请及时联系设备厂商进行修复。或参考下方缓解措施。

部分漏洞可以造成的影响如下

Treck TCP/IP协议库多个漏洞安全风险通告

 

部分漏洞核心问题点以及临时缓解方案如下

Treck TCP/IP协议库多个漏洞安全风险通告

 

0x04 影响版本

0x05 修复建议

通用修补建议:

  1. 更新到 Treck TCP/IP 6.0.1.67 或更高版本。

临时修补建议:

  1. 部署网络扫描安全监测平台,对内部网络进行扫描监测,对披露的相关品牌资产进行识别,监测暴露的端口、协议接口等敏感信息。
  2. 部署网络流量分析设备,进行深度数据包检查,与网络设备联动丢弃错误的数据包。
  3. 部署 IDS/ IPS,对内部数据包进行签名,拒绝非法通信数据包。

0x06 时间线

2020-06-17 JSOF发布通告

2020-06-29 360CERT发布通告

0x07 参考链接

  1. Overview- Ripple20
    https://www.jsof-tech.com/ripple20/
  2. CVE-2020-11896 RCE CVE-2020-11898 Info Leak
    https://www.jsof-tech.com/wp-content/uploads/2020/06/JSOF_Ripple20_Technical_Whitepaper_June20.pdf
  3. CMU VU#257161 network mitigations
    https://github.com/CERTCC/PoC-Exploits/blob/master/vu-257161/recommendations.md
声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>