Trang chủTin TứcTìm thấy lỗ hổng nghiêm trọng trong ngăn xếp TCP / IP...

Tìm thấy lỗ hổng nghiêm trọng trong ngăn xếp TCP / IP tùy chỉnh

Các nhà nghiên cứu bảo mật tại Forescout gần đây đã công bố một nghiên cứu tiết lộ 14 lỗ hổng nghiêm trọng trong ngăn xếp TCP / IP được sử dụng rộng rãi trên hàng triệu thiết bị Công nghệ hoạt động từ 200 nhà sản xuất, theo The Hacker News .

Các thiết bị OT chủ yếu được sử dụng trong các lĩnh vực như cơ sở hạ tầng quan trọng, xử lý nước, phát điện và nhà máy sản xuất. Ngăn xếp TCP / IP tùy chỉnh được tìm thấy trong các thiết bị OT được sử dụng bởi các nhà cung cấp lớn như Emerson, Honeywell, Rockwell Automation, Siemens, Mitsubishi Electric và Schneider Electric, cho các thiết bị tự động hóa công nghiệp.

Ngăn xếp TCP / IP nguồn đóng tùy chỉnh được phát triển cho các hệ thống nhúng, được gọi là ngăn xếp InterNiche, có vai trò cho phép truy cập Internet. Ngăn xếp TCP / IP bị lỗi được gọi là NicheStack, hoặc ngăn xếp InterNiche, và những bất cập có tiêu đề INFRA: HALT. Các vấn đề có thể cho phép tác nhân đe dọa thực thi mã từ xa, giả mạo TCP, rò rỉ dữ liệu, nhiễm độc bộ nhớ cache DNS và các cuộc tấn công từ chối dịch vụ.

Bắt đầu từ phiên bản 4.3, tất cả các phiên bản trước của NicheStack đều dễ bị tấn công bởi INFRA: HALT, với khoảng 6.400 thiết bị Công nghệ hoạt động được kết nối với Internet. Con số này bao gồm tất cả các thiết bị OT trên toàn thế giới, hầu hết được đặt ở Ý, Thụy Điển, Tây Ban Nha, Canada và Hoa Kỳ.

Các chuyên gia an ninh mạng đã phát hiện ra 14 lỗ hổng được liệt kê dưới đây: 

  • CVE-2021-31226 – Thực thi mã từ xa thông qua lỗ hổng tràn bộ đệm heap trong các yêu cầu bài đăng HTTP, với điểm CVSS là 9,1 
  • CVE-2020-25767 – Đọc ngoài giới hạn khi xử lý tên miền DNS, gây từ chối dịch vụ và lộ thông tin, với điểm CVSS là 7,5 
  • CVE-2021-31400 – Một kịch bản vòng lặp vô hạn trong xử lý dữ liệu khẩn cấp ngoài giới hạn TCP, dẫn đến từ chối dịch vụ, với điểm CVSS là 7,5  
  • CVE-2020-35683 – Đọc ngoài giới hạn khi phân tích cú pháp các gói ICMP, dẫn đến từ chối dịch vụ, với điểm CVSS là 7,5  
  • CVE-2020-35685 – ISN trong kết nối TCP dẫn đến giả mạo TCP, với điểm CVSS là 7,5  
  • CVE-2021-36762 – Một lỗ hổng trong chức năng xử lý gói TFTP dẫn đến từ chối dịch vụ, với điểm CVSS là 7,5  
  • CVE-2021-31228 – Cổng nguồn của các yêu cầu DNS có thể phân phối các gói phản hồi DNS giả mạo, gây nhiễm độc bộ nhớ cache, với điểm CVSS là 4,0 
  • CVE-2020-25926 – ID giao dịch ngẫu nhiên không hiệu quả gây ra nhiễm độc bộ nhớ cache trong máy khách DNS, với điểm CVSS là 4,0 
  • CVE-2021-27565 – Điều kiện từ chối dịch vụ khi nhận được yêu cầu HTTP không xác định, với điểm CVSS là 7,5  
  • CVE-2020-35684 – Đọc ngoài giới hạn khi phân tích cú pháp các gói TCP, dẫn đến từ chối dịch vụ, với điểm CVSS là 7,5  
  • CVE-2021-31401 – Tràn số nguyên trong mã xử lý tiêu đề TCP, với điểm CVSS là 7,5  
  • CVE-2021-31227 – Tràn bộ đệm heap khi phân tích cú pháp các yêu cầu bài đăng HTTP, dẫn đến từ chối dịch vụ, với điểm CVSS là 7,5  
  • CVE-2020-25927 – Đọc ngoài giới hạn khi xử lý phản hồi DNS, dẫn đến từ chối dịch vụ, với điểm CVSS là 8,2  
  • CVE-2020-25928 – Thực thi mã từ xa thông qua việc đọc / ghi ngoài giới hạn khi phân tích cú pháp các câu trả lời DNS, với điểm CVSS là 9,8 

Các lỗ hổng gần đây trong ngăn xếp giao thức Internet đã được phát hiện lần thứ sáu. Một loạt lỗi khác cũng đã được phát hiện thông qua Dự án Memoria , một nghiên cứu tìm cách tiết lộ các lỗ hổng bảo mật của các ngăn xếp TCP / IP thường được sử dụng trong phần sụn của các thiết bị của các nhà sản xuất khác nhau.

Nguồn: https://news.softpedia.com/

Tham gia kênh và nhóm Telegram để nhận các bản cập nhật mới nhất.

Từ chối trách nhiệm

Chúng tôi chỉ chia sẻ nội dung cho mục đích thử nghiệm và giáo dục. Nếu bạn nghĩ rằng nó hoạt động tốt và có ích cho bạn thì chúng tôi thực sự khuyên bạn nên mua nó từ các tác giả hoặc nhà phát triển gốc vì họ đã thực sự rất nỗ lực trong việc tạo ra nó.
Nếu bạn là chủ sở hữu của nội dung này hoặc muốn xóa nội dung này thì hãy gửi thư cho chúng tôi , Chúng tôi sẽ xóa nội dung đó ngay khi có thể. Để biết thêm thông tin, hãy truy cập:

BÀI VIẾT LIÊN QUAN

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây

BÀI VIẾT MỚI

Bình luận mới