19個(gè)0 day漏洞影響數(shù)十億IoT設(shè)備
近日,美國(guó)國(guó)土安全局、CISA ICS-CERT發(fā)布了關(guān)于新發(fā)現(xiàn)的數(shù)十個(gè)安全漏洞的通告,稱(chēng)漏洞影響全球500余個(gè)廠商生產(chǎn)的數(shù)十億聯(lián)網(wǎng)設(shè)備。
本文引用地址:http://cafeforensic.com/article/202006/414390.htm這些漏洞是以色列網(wǎng)絡(luò)安全公司JSOF 研究人員發(fā)現(xiàn)的,研究人員在Treck 開(kāi)發(fā)的底層TCP/IP 軟件庫(kù)中發(fā)現(xiàn)了19個(gè)安全漏洞,研究人員將這些漏洞稱(chēng)之為——Ripple20。攻擊者利用這些漏洞可以無(wú)需用戶交互就實(shí)現(xiàn)對(duì)目標(biāo)設(shè)備的完全控制。
漏洞分析
19個(gè)漏洞中其中4個(gè)位于TCP/IP 棧的高危漏洞的CVSS 評(píng)分超過(guò)9,攻擊者利用漏洞可以遠(yuǎn)程在目標(biāo)設(shè)備上執(zhí)行任意代碼。其他15個(gè)漏洞的CVSS 評(píng)分從3.1到8.2 不等,攻擊者利用這些漏洞可以發(fā)起DoS、遠(yuǎn)程代碼執(zhí)行等攻擊。
CVE-2020-11896
CVE-2020-11896 漏洞的CVSS V3評(píng)分為10。漏洞產(chǎn)生的原因是IPv4/UDP 組件中長(zhǎng)度參數(shù)處理不當(dāng)導(dǎo)致的,當(dāng)處理未授權(quán)的網(wǎng)絡(luò)攻擊者發(fā)送的包時(shí)會(huì)觸發(fā)漏洞,攻擊者利用該漏洞可以實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
CVE-2020-11897
CVE-2020-11897漏洞的CVSS V3評(píng)分為10。漏洞產(chǎn)生的原因是IPv6 組件中長(zhǎng)度參數(shù)處理不當(dāng)導(dǎo)致的,當(dāng)處理未授權(quán)的網(wǎng)絡(luò)攻擊者發(fā)送的包時(shí)會(huì)觸發(fā)該漏洞。攻擊者利用該漏洞可以實(shí)現(xiàn)越界寫(xiě)。
CVE-2020-11898
CVE-2020-11898漏洞的CVSS v3評(píng)分為9.1分。漏洞產(chǎn)生的原因是IPv4/ICMPv4 組件中參數(shù)參數(shù)處理不當(dāng)導(dǎo)致的,當(dāng)處理未授權(quán)的網(wǎng)絡(luò)攻擊者發(fā)送的包時(shí)會(huì)觸發(fā)該漏洞。攻擊者利用該漏洞可能會(huì)泄露用戶敏感信息。
CVE-2020-11896/CVE-2020-11898漏洞技術(shù)細(xì)節(jié)參見(jiàn):https://www.jsof-tech.com/ripple20/#ripple-whitepaper
CVE-2020-11901
CVE-2020-11901 漏洞的CVSS v3評(píng)分為9.0分。漏洞產(chǎn)生的原因是DNS解析組件中輸入驗(yàn)證不當(dāng)導(dǎo)致的,未認(rèn)證的網(wǎng)絡(luò)攻擊者發(fā)送的包時(shí)可能會(huì)觸發(fā)該漏洞。攻擊者利用該漏洞可以實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
CVE-2020-11900
CVE-2020-11900漏洞的CVSS v3評(píng)分為8.2分。當(dāng)處理網(wǎng)絡(luò)攻擊者發(fā)送的包時(shí),IPv4通道組件可能會(huì)出現(xiàn)double free問(wèn)題。攻擊者利用該漏洞可以實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
CVE-2020-11902
CVE-2020-11902漏洞的CVSS V3評(píng)分為7.3分,是IPv6OverIPv4 通道組件中的輸入驗(yàn)證不當(dāng)導(dǎo)致的,當(dāng)處理未授權(quán)的網(wǎng)絡(luò)攻擊者發(fā)送的數(shù)據(jù)包時(shí)可能會(huì)觸發(fā)該漏洞,攻擊者利用該漏洞可以實(shí)現(xiàn)越界讀。
CVE-2020-11904
CVE-2020-11904漏洞的CVSS V3評(píng)分為5.6分,是內(nèi)存分配組件中的整數(shù)溢出漏洞,當(dāng)處理未授權(quán)的網(wǎng)絡(luò)攻擊者發(fā)送的包時(shí)可能會(huì)觸發(fā)該漏洞,攻擊者利用該漏洞可以實(shí)現(xiàn)越界寫(xiě)。
CVE-2020-11899
CVE-2020-11899漏洞的CVSS v3評(píng)分為5.4分。漏洞產(chǎn)生的原因是IPV6組件中輸出驗(yàn)證不當(dāng)導(dǎo)致的,當(dāng)處理未授權(quán)的網(wǎng)絡(luò)攻擊者發(fā)送的包時(shí)會(huì)觸發(fā)該漏洞。攻擊者利用該漏洞可能會(huì)泄露用戶敏感信息。
CVE-2020-11903
CVE-2020-11903漏洞的CVSS V3評(píng)分為5.3分,是DHCP組件中的越界讀漏洞,攻擊者利用該漏洞可以實(shí)現(xiàn)敏感信息泄露。
CVE-2020-11905
CVE-2020-11905漏洞的CVSS V3評(píng)分為5.3分,是DHCPv6組件中的越界讀漏洞,攻擊者利用該漏洞可以實(shí)現(xiàn)敏感信息泄露。
CVE-2020-11906
CVE-2020-11906漏洞的CVSS V3評(píng)分為5分,是以太網(wǎng)鏈路層組件中的輸入驗(yàn)證不當(dāng)引發(fā)的漏洞,攻擊者利用該漏洞可以實(shí)現(xiàn)整數(shù)下溢。
CVE-2020-11907
CVE-2020-11907漏洞CVSS V3評(píng)分為5分,是TCP組件中的長(zhǎng)度參數(shù)處理不當(dāng)導(dǎo)致的,當(dāng)處理未授權(quán)的網(wǎng)絡(luò)攻擊者發(fā)送的包時(shí)可能會(huì)觸發(fā)該漏洞。
CVE-2020-11909
CVE-2020-11909漏洞的CVSS V3評(píng)分為3.7分,是IPv4 組件中的輸入驗(yàn)證不當(dāng)導(dǎo)致的,當(dāng)處理未授權(quán)的網(wǎng)絡(luò)攻擊者發(fā)送的包時(shí)可能會(huì)觸發(fā)該漏洞。
CVE-2020-11910
CVE-2020-11910漏洞的CVSS V3評(píng)分為3.7分,是ICMPv4 組件中的輸入驗(yàn)證不當(dāng)導(dǎo)致的,當(dāng)處理未授權(quán)的網(wǎng)絡(luò)攻擊者發(fā)送的包時(shí)可能會(huì)觸發(fā)該漏洞。攻擊者利用該漏洞可以實(shí)現(xiàn)越界讀。
CVE-2020-11911
CVE-2020-11911漏洞的CVSS V3評(píng)分為3.7分,是ICMPv4 組件中的訪問(wèn)控制不當(dāng)導(dǎo)致的,當(dāng)處理未授權(quán)的網(wǎng)絡(luò)攻擊者發(fā)送的包時(shí)可能會(huì)觸發(fā)該漏洞。攻擊者利用該漏洞可以對(duì)重要資源實(shí)現(xiàn)權(quán)限分配。
CVE-2020-11912
CVE-2020-11912漏洞的CVSS V3評(píng)分為3.7分,是TCP 組件中的輸入驗(yàn)證不當(dāng)導(dǎo)致的,攻擊者利用該漏洞可以實(shí)現(xiàn)越界讀。
CVE-2020-11913
CVE-2020-11913漏洞的CVSS V3評(píng)分為3.7分,是IPv6 組件中的輸入驗(yàn)證不當(dāng)導(dǎo)致的,攻擊者利用該漏洞可以實(shí)現(xiàn)越界讀。
CVE-2020-11908
CVE-2020-11908漏洞CVSS V3評(píng)分為3.1分,是DHCP組件中的不當(dāng)?shù)臒o(wú)效終止漏洞,攻擊者利用該漏洞可以實(shí)現(xiàn)敏感信息泄露。
CVE-2020-11914
CVE-2020-11914漏洞的CVSS V3評(píng)分為3.1分,是ARP組件中的輸入驗(yàn)證不當(dāng)導(dǎo)致的,攻擊者利用該漏洞可以實(shí)現(xiàn)越界讀。
受影響的產(chǎn)品和廠商
受影響的設(shè)備包括家用和企業(yè)級(jí)商用設(shè)備,遍及不同行業(yè),包括醫(yī)療健康、數(shù)據(jù)中心、電信、石油天然氣、原子能、交通和其他關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域。其中涉及部分財(cái)富500企業(yè),比如HP、施耐德電氣、Intel、羅克韋爾自動(dòng)化、卡特彼勒、巴克斯特等。
漏洞修復(fù)和安全建議
Treck和設(shè)備廠商已經(jīng)修復(fù)了部分Ripple20漏洞,但仍然由于代碼變化和棧配置的原因,許多漏洞都產(chǎn)生了新的變種,因此需要廠商進(jìn)行綜合的風(fēng)險(xiǎn)評(píng)估。JSOF 研究人員將相關(guān)漏洞提交給Treck 后,Treck已經(jīng)在TCP/IP stack v6.0.1.67及更高版本中修復(fù)了部分漏洞。但部分廠商對(duì)于漏洞修復(fù)似乎有一定困難。
由于疫情的影響和部分廠商的要求,漏洞公開(kāi)的時(shí)間已經(jīng)從漏洞提交后的90天延長(zhǎng)到了120天。由于部分廠商可能不會(huì)修復(fù)漏洞,因此研究人員建議用戶:
·盡量減少所有控制系統(tǒng)設(shè)備和系統(tǒng)的網(wǎng)絡(luò)暴露,確保無(wú)法從互聯(lián)網(wǎng)訪問(wèn)設(shè)備和系統(tǒng);
·將所有控制系統(tǒng)網(wǎng)絡(luò)和遠(yuǎn)程設(shè)備置于防火墻后,并與企業(yè)網(wǎng)絡(luò)相隔離。
·使用VPN來(lái)確保設(shè)備與云端訪問(wèn)的訪問(wèn)安全。
更多信息參見(jiàn)Ripple20網(wǎng)站:https://www.jsof-tech.com/ripple20/
參考及來(lái)源:https://thehackernews.com/2020/06/new-critical-flaws-put-billions-of.html
評(píng)論