Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:11906 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
Treck TCP/IP协议库高危漏洞风险提示
本文来自公众号:安恒应急响应中心   2020.06.28 18:46:07




漏洞公告


近日, Treck官方 发布了TCP/IPv4/v6关联协议的安全更新,此次补丁修复了一组高危漏洞,CVE编号有19个(CVE-2020-11896、CVE-2020-11897、CVE-2020-11898、CVE-2020-11899、CVE-2020-11900、CVE-2020-11901、CVE-2020-11902、CVE-2020-11903、CVE-2020-11904、CVE-2020-11905、CVE-2020-11906、CVE-2020-11907、CVE-2020-11908、CVE-2020-11909、CVE-2020-11910、CVE-2020-11911、CVE-2020-11912、CVE-2020-11913、CVE-2020-11914),针对这一系列漏洞,JSOF(漏洞发现者)对其命名为:Ripple20,漏洞主要为远程代码执行和拒绝服务等缓冲区溢出漏洞,相关链接参考:

https://treck.com/vulnerability-response-information/

https://www.jsof-tech.com/ripple20/


根据公告,在Treck TCP/IP协议库6.0.1.66之前版本中存在大量缓冲区溢出漏洞,由于该协议库被大量设备厂商引用(比如:Cisco、Digi International、Hewlett Packard Enterprise、HP Inc.、Intel、Schneider Electric等目前已经确认受影响的有接近20个厂商),因此漏洞影响范围较广,在CVE-2020-11896、CVE-2020-11897 、CVE-2020-11901漏洞测试利用中,研究人员成功的在Schneider Electric APC UPS设备和Digi International设备上实现代码执行以及拒绝服务等效果,建设及时排查网络内是否有受影响的设备并做好补丁测试和更新。


1


影响范围


Treck TCP/IP协议库Ripple20漏洞除了影响Treck自身产品外,还大量影响使用该协议库的厂商,主要包括:

Treck TCP/IP 6.0.1.66之前版本,建议更新到6.0.1.67以上版本

影响其他厂商部分列表(持续更新)


Cisco

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC


Digi

https://www.digi.com/resources/security


HPE

https://support.hpe.com/hpesc/public/km/Security-Bulletin-Library


HP

https://support.hp.com/us-en/document/c06640149(打印机)

https://support.hp.com/us-en/document/c06655639(PC/笔记本)


持续更新完整列请参考:

https://www.jsof-tech.com/ripple20/(Affected Vendors章节,6月23日更新)


2


漏洞描述


根据分析,Treck TCP/IP协议库包含IPv4、IPv6、UDP、DNS、DHCP、TCP、ICMPv4、ARP等协议的实现,此次漏洞涉及多种协议,具体如下:

CVE-2020-11896:可对支持IPv4隧道的设备进行远程代码执行攻击;

CVE-2020-11897:可对支持IPv6协议的设备进行远程代码执行攻击;

CVE-2020-11901:可对支持DNS协议的设备进行远程代码执行攻击;

CVE-2020-11898:IPv4/ICMPv4协议组件可能存在信息泄露漏洞;

CVE-2020-11900:IPv4隧道组件可能存在内存释放后重用漏洞;

CVE-2020-11902:IPv6OverIPv4隧道组件可能存在越界读取漏洞;

研究人员已发布CVE-2020-11896/CVE-2020-11898漏洞的详细分析,请参考:

https://www.jsof-tech.com/wp-content/uploads/2020/06/JSOF_Ripple20_Technical_Whitepaper_June20.pdf


3


缓解措施


高危:目前漏洞细节已经部分公开,建议及时跟设备厂商确认并关注厂商安全更新公告,或采取临时缓解措施加固系统。

解决方案:

1、部署物联网安全监测平台,对内部网络进行扫描监测,对披露的相关品牌资产进行识别,监测暴露的端口、协议接口等敏感信息;

2、通过部署网络流量分析设备深度数据包检查功能来缓解或阻止网络攻击,与网络设备联动丢弃格式错误的数据包。

3、通过在物联网设备上部署物联网安全心产品,针对性的配置拒绝非法IP通信数据包、禁用或阻止IP隧道、并启用安全策略拦击恶意攻击等。

缓解措施参考链接:

https://github.com/CERTCC/PoC-Exploits/blob/master/vu-257161/recommendations.md



安恒应急响应中心

2020年6月