TCP/IP 軟件庫Ripple20漏洞通告
發布時間 2020-06-180x00 漏洞概述
以色列網絡安全公司JSOF的研究人員在Treck,Inc.開發的TCP/IP軟件庫中發現了19個0day漏洞,這一系列漏洞統稱為“Ripple20”。全球數億臺(甚至更多)IoT設備可能會受到遠程攻擊。
0x01 漏洞詳情
Ripple20影響了來自廣泛領域的關鍵物聯網設備,涉及了眾多供應商。受影響的供應商范圍很廣,包括HP、Schneider Electric、Intel、Rockwell Automation、Caterpillar、Baxter以及許多其他在醫療、運輸、工業控制方面的主要國際供應商、企業、能源(石油/天然氣)、電信、零售和商業以及其他行業。
19個漏洞都是內存損壞問題,源于使用不同協議(包括IPv4,ICMPv4,IPv6,IPv6OverIPv4,TCP,UDP,ARP,DHCP,DNS或以太網鏈路層)在網絡上發送的數據包的處理錯誤。
其中包括四個嚴重漏洞:有兩個漏洞CVSS評分10分,CVE-2020-11896可能導致遠程執行代碼,CVE-2020-11897可能導致越界寫入。其他兩個漏洞的CVSS評分分別為9和9.1,CVE-2020-11901可能導致遠程執行代碼,CVE-2020-11898可能導致泄露敏感信息。
而其他15個漏洞的嚴重程度不同,CVSS評分從3.1到8.2,具體信息如下:
CVE ID |
漏洞描述 |
修復版本 |
CVE-2020-11896 |
在處理由未經授權的網絡攻擊者發送的數據包時,對IPv4 / UDP組件中的長度參數不一致的處理不當。該漏洞可能導致遠程執行代碼。 |
6.0.1.66 (release 30/03/2020) |
CVE-2020-11897 |
在處理未經授權的網絡攻擊者發送的數據包時,對IPv6組件中的長度參數不一致的處理不當。該漏洞可能導致越界寫入。 |
5.0.1.35 (release 04/06/2009) |
CVE-2020-11901 |
處理未經授權的網絡攻擊者發送的數據包時,DNS解析器組件中的輸入驗證不正確。該漏洞可能導致遠程執行代碼。 |
6.0.1.66 (release 03/03/2020) |
CVE-2020-11898 |
處理未經授權的網絡攻擊者發送的數據包時,對IPv4 / ICMPv4組件中的長度參數不一致的處理不當。該漏洞可能導致敏感信息暴露。 |
6.0.1.66 (release 03/03/2020) |
CVE-2020-11900 |
處理網絡攻擊者發送的數據包時,IPv4隧道組件中可能存在雙重釋放。該漏洞可能導致Use After Free。 |
6.0.1.41 (release 10/15/2014) |
CVE-2020-11902 |
處理未經授權的網絡攻擊者發送的數據包時,IPv6OverIPv4隧道組件中的輸入驗證不正確。該漏洞可能導致越界讀取。 |
6.0.1.66 (release 03/03/20) |
CVE-2020-11904 |
處理未經授權的網絡攻擊者發送的數據包時,內存分配組件中可能存在整數溢出。該漏洞可能導致越界寫入。 |
6.0.1.66 (release 03/03/2020) |
CVE-2020-11899 |
處理未經授權的網絡攻擊者發送的數據包時,IPv6組件中的輸入驗證不正確。該漏洞可能導致越界讀取或拒絕服務。 |
6.0.1.66 (release 03/03/20) |
CVE-2020-11903 |
處理未經授權的網絡攻擊者發送的數據包時,DHCP組件中存在越界讀取問題。該漏洞可能導致敏感信息泄露。 |
6.0.1.28 (release 10/10/12) |
CVE-2020-11905 |
處理未經授權的網絡攻擊者發送的數據包時,DHCPv6組件中存在越界讀取問題。該漏洞可能導致敏感信息泄露。 |
6.0.1.66 (release 03/03/20) |
CVE-2020-11906 |
在處理未經授權用戶發送的數據包時,以太網鏈路層組件中輸入驗證不正確。該漏洞可能導致整數溢出。 |
6.0.1.66 (release 03/03/20) |
CVE-2020-11907 |
處理未經授權的網絡攻擊者發送的數據包時,TCP組件中對參數長度不一致的處理不當。該漏洞可能導致整數溢出。 |
6.0.1.66 (release 03/03/20) |
CVE-2020-11909 |
處理未經授權的網絡攻擊者發送的數據包時,IPv4組件中的輸入驗證不正確。該漏洞可能導致整數溢出。 |
6.0.1.66 (release 03/03/20) |
CVE-2020-11910 |
處理未經授權的網絡攻擊者發送的數據包時,ICMPv4組件中的輸入驗證不正確。該漏洞可能導致越界讀取。 |
6.0.1.66 (release 03/03/20) |
CVE-2020-11911 |
處理未經授權的網絡攻擊者發送的數據包時,ICMPv4組件中的訪問控制不正確。該漏洞可能導致關鍵資源的權限分配錯誤。 |
6.0.1.66 (release 03/03/20) |
CVE-2020-11912 |
處理未經授權的網絡攻擊者發送的數據包時,TCP組件中的輸入驗證不正確。該漏洞可能導致越界讀取。 |
6.0.1.66 (release 03/03/20) |
CVE-2020-11913 |
處理未經授權的網絡攻擊者發送的數據包時,IPv6組件中的輸入驗證不正確。該漏洞可能導致越界讀取。 |
6.0.1.66 (release 03/03/20) |
CVE-2020-11914 |
處理未經授權的網絡攻擊者發送的數據包時,ARP組件中的輸入驗證不正確。該漏洞可能導致越界讀取。 |
6.0.1.66 (release 03/03/20) |
CVE-2020-11908 |
處理未經授權的網絡攻擊者發送的數據包時,DHCP組件中的Null Termination不正確。該漏洞可能導致敏感信息泄露。 |
4.7.1.27 (release 11/08/07) |
JSOF已與多家組織合作,協調漏洞披露和修補工作,包括CERT / CC,CISA,FDA,國家CERT,受影響的供應商和其他網絡安全公司。
到目前為止,已經確認來自11個供應商的產品易受攻擊,涉及打印機、UPS系統、網絡設備、IP攝像機、視頻會議系統、樓宇自動化設備和ICS設備等。但不止于此,研究人員認為這些漏洞可能會影響來自100多家供應商的數億臺設備。
0x02 處置建議
仍在使用設備時,Ripple20構成重大風險。潛在的風險場景包括:
? 如果面向互聯網,則來自網絡外部的攻擊者將控制網絡中的設備;
? 已經設法滲透到網絡的攻擊者可以使用庫漏洞來針對網絡中的特定設備;
? 攻擊者可以廣播能夠同時接管網絡中所有受影響設備的攻擊;
? 攻擊者可能利用受影響的設備隱藏在內網中;
? 復雜的攻擊者可能會從網絡邊界外部對網絡內的設備進行攻擊,從而繞過任何NAT配置。這可以通過執行MITM攻擊或dns緩存中毒來完成;
? 在某些情況下,攻擊者可能能夠通過響應離開網絡邊界的數據包,繞過NAT,從網絡外部執行攻擊;
? 在所有情況下,攻擊者都可以遠程控制目標設備,而無需用戶干預。
JSOF建議采取措施以最小化或減輕設備開發的風險。設備供應商將采用與網絡運營商不同的方法。通常,我們建議執行以下步驟:
? 所有組織在部署防御措施之前都必須進行全面的風險評估。
? 建議部署防御措施。
? 設備供應商的緩解措施:
1. 確定您是否使用了易受攻擊的Treck堆棧;
2. 聯系Treck了解風險;
3. 更新到最新的Treck堆棧版本(6.0.1.67或更高版本);
4. 如果無法更新,請考慮禁用易受攻擊的功能。
? 對運營商和網絡的緩解:(基于CERT/CC和CISA ICS-CERT咨詢)
1. 將所有設備更新到最新版本;
2. 如果無法更新設備,建議執行以下步驟:
1) 最大限度地減少嵌入式和關鍵設備的網絡暴露,并確保無法從Internet訪問;
2) 定位防火墻防護的OT網絡和設備,并將其與業務網絡隔離;
3) 僅啟用安全的遠程訪問方法,建議使用虛擬專用網絡(VPN)。
3. 阻止異常IP流量;
4. 通過深度數據包檢查來阻止網絡攻擊,以降低Treck嵌入式啟用TCP/ IP的設備的風險。
搶占式流量過濾是一種有效的技術,可以適當地應用于您的網絡環境。過濾選項包括:
? 如果您的環境不支持,則規范化或阻止IP段;
? 如果不需要,請禁用或阻止IP隧道(IPv6-in-IPv4或IP-in-IP隧道);
? 阻止IP源路由以及所有不贊成使用IPv6的功能,例如路由標頭VU#267289;
? 強制執行TCP檢查,拒絕格式錯誤的TCP數據包;
? 阻止未使用的ICMP控制消息,例如MTU更新和地址掩碼更新;
? 通過安全的遞歸服務器或DNS檢查防火墻規范DNS;
? 提供DHCP/DHCPv6安全性,并具有DHCP監聽等功能;
? 如果未在交換基礎架構中使用,請禁用/阻止IPv6多播功能;
? 在可以使用靜態IP的地方禁用DHCP;
? 使用網絡IDS和IPS簽名;
? 如果可用,請劃分網絡。
0x03 相關新聞
https://www.zdnet.com/article/ripple20-vulnerabilities-will-haunt-the-iot-landscape-for-years-to-come/#ftag=RSSbaffb68
0x04 參考鏈接
https://www.jsof-tech.com/ripple20/
0x05 時間線
2020-06-16 JSOF披露漏洞
2020-06-17 VSRC發布漏洞通告
