【安全通告】Ripple20:Treck TCP/IP 协议栈漏洞

发布日期:2020-07-01 11:04:22

近日,在了解到Ripple20漏洞的情况后,铱迅信息高度重视,经过研发部门的确认,确定铱迅信息所有产品未采用Treck协议栈,不受Ripple20漏洞影响,特此说明,请客户放心使用。


预警背景描述

近日,以色列网络安全公司 JSOF 披露 Treck TCP/IP 堆栈 19 个物联网软件漏洞(统称“Ripple20”,其中四个很严重)波及全球数亿个物联网(IoT)和工业控制设备。


预警描述

这些漏洞源于Ripple20的多个协议(包括IPv4、ICMPv4、IPv6、IPv6OverIPv4、TCP、UDP、ARP、DHCP、DNS或以太网链路层)在处理网络报文发送时存在缺陷。


“Ripple20”包含四个高危漏洞,详情如下:

CVE-2020-11896,其CVSS v3评分为10(满分10分),可以通过将多个格式错误的IPv4数据包发送到支持IPv4隧道的设备来触发。


CVE-2020-11897的CVSS v3漏洞严重性评分也达到了10分,属于越界写入漏洞,可以通过向设备发送多个格式错误的IPv6数据包来触发。它会影响任何运行旧版支持IPv6的Treck设备,并且先前已通过例行代码更改对其进行了修复。该漏洞可能潜在地允许稳定的远程代码执行。


CVE-2020-11901的CVSS v3漏洞严重性评分9,可以通过回答设备发出的单个DNS请求来触发。它可以使攻击者绕过任何安全措施,从而渗透网络,执行代码并接管设备。JSOF表示:“它会影响任何运行支持DNS的Treck的设备,并且我们证明了它可用于在施耐德电气的APC UPS上执行远程代码执行。”“在我们看来,这是最严重的漏洞,尽管CVSS评分仅为9(因为DNS请求可能会离开该设备所在的网络),但聪明的攻击者可能会使用此漏洞来通过DNS缓存中毒或其他方法从网络外部接管设备。”


CVE-2020-11898,CVSS v3评分9.1,当处理未经授权的网络攻击者发送的数据包时,这是对IPv4/ICMPv4组件中的长度参数不一致错误的不当处理。它可以导致信息被公开。


JSOF表示:“其他15个漏洞的严重程度不同,CVSS评分从3.1到8.2,影响范围从拒绝服务到潜在的远程代码执行。大多数漏洞都是真正的零日漏洞,多年来,由于常规代码更改,其中有四个已被关闭,但在某些受影响的设备中仍处于打开状态(三个较低的严重性,一个较高的严重性)。由于这些年来的堆栈可配置性和代码更改,许多漏洞都有几种变体。”


漏洞危害

“Ripple20”漏洞存在于一个90年代设计的软件库——物联网开发商广泛使用的,由Treck公司开发的TCP/IP软件库,用于实现轻量级的TCP/IP堆栈。在过去的20多年间,该库已经被广泛使用并集成到无数企业和个人消费者设备中。


受影响范围

由于物联网设备供应链的特性,漏洞影响的设备众多,影响范围广且持续时间长,漏洞修复的实施较困难。

修复建议

一、及时更新到Treck TCP/IP协议栈软件的最新稳定版本(6.0.1.67或更高版本)。

    官方地址:

    https://treck.com/vulnerability-response-information/


二、对于无法安装补丁程序的用户,铱迅安全服务团队建议:

如果无法修补设备,则管理员应最大程度地减少嵌入式设备和关键设备的网络暴露,确保除非绝对必要,不应允许从互联网访问设备。此外,工控运营网络和设备应隔离在防火墙之后,并与任何业务网络隔离。

用户还可以采取措施阻止异常IP流量,采用抢占式流量过滤,通过安全的递归服务器或DNS检查防火墙对DNS进行标准化,或提供具有DHCP侦听等功能的DHCP/DHCPv6安全性。

Ripple20披露页面:

https://www.jsof-tech.com/ripple20/

Ripple20报道页面:

https://securityaffairs.co/wordpress/104846/hacking/ripple20-vulnerabilities.html

惠普安全公告页面:

https://support.hp.com/emea_africa-en/document/c06640149

Braun安全公告页面:

https://www.bbraunusa.com/en/products-and-therapies/customer-communications.html

卡特彼勒安全公告页面:

https://www.cat.com/en_US/support/technology/connected-solutions-principles/security/caterpillar-cybersecurity-advisory.html

GHS安全公告页面:

https://support.ghs.com/psirt/PSA-2020-05/

罗克韦尔安全公告页面:

https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1126896