Các nhà nghiên cứu bảo mật tại Forescout gần đây đã công bố một nghiên cứu tiết lộ 14 lỗ hổng nghiêm trọng trong ngăn xếp TCP / IP được sử dụng rộng rãi trên hàng triệu thiết bị Công nghệ hoạt động từ 200 nhà sản xuất, theo The Hacker News .
Các thiết bị OT chủ yếu được sử dụng trong các lĩnh vực như cơ sở hạ tầng quan trọng, xử lý nước, phát điện và nhà máy sản xuất. Ngăn xếp TCP / IP tùy chỉnh được tìm thấy trong các thiết bị OT được sử dụng bởi các nhà cung cấp lớn như Emerson, Honeywell, Rockwell Automation, Siemens, Mitsubishi Electric và Schneider Electric, cho các thiết bị tự động hóa công nghiệp.
Ngăn xếp TCP / IP nguồn đóng tùy chỉnh được phát triển cho các hệ thống nhúng, được gọi là ngăn xếp InterNiche, có vai trò cho phép truy cập Internet. Ngăn xếp TCP / IP bị lỗi được gọi là NicheStack, hoặc ngăn xếp InterNiche, và những bất cập có tiêu đề INFRA: HALT. Các vấn đề có thể cho phép tác nhân đe dọa thực thi mã từ xa, giả mạo TCP, rò rỉ dữ liệu, nhiễm độc bộ nhớ cache DNS và các cuộc tấn công từ chối dịch vụ.
Bắt đầu từ phiên bản 4.3, tất cả các phiên bản trước của NicheStack đều dễ bị tấn công bởi INFRA: HALT, với khoảng 6.400 thiết bị Công nghệ hoạt động được kết nối với Internet. Con số này bao gồm tất cả các thiết bị OT trên toàn thế giới, hầu hết được đặt ở Ý, Thụy Điển, Tây Ban Nha, Canada và Hoa Kỳ.
Các chuyên gia an ninh mạng đã phát hiện ra 14 lỗ hổng được liệt kê dưới đây:
- CVE-2021-31226 – Thực thi mã từ xa thông qua lỗ hổng tràn bộ đệm heap trong các yêu cầu bài đăng HTTP, với điểm CVSS là 9,1
- CVE-2020-25767 – Đọc ngoài giới hạn khi xử lý tên miền DNS, gây từ chối dịch vụ và lộ thông tin, với điểm CVSS là 7,5
- CVE-2021-31400 – Một kịch bản vòng lặp vô hạn trong xử lý dữ liệu khẩn cấp ngoài giới hạn TCP, dẫn đến từ chối dịch vụ, với điểm CVSS là 7,5
- CVE-2020-35683 – Đọc ngoài giới hạn khi phân tích cú pháp các gói ICMP, dẫn đến từ chối dịch vụ, với điểm CVSS là 7,5
- CVE-2020-35685 – ISN trong kết nối TCP dẫn đến giả mạo TCP, với điểm CVSS là 7,5
- CVE-2021-36762 – Một lỗ hổng trong chức năng xử lý gói TFTP dẫn đến từ chối dịch vụ, với điểm CVSS là 7,5
- CVE-2021-31228 – Cổng nguồn của các yêu cầu DNS có thể phân phối các gói phản hồi DNS giả mạo, gây nhiễm độc bộ nhớ cache, với điểm CVSS là 4,0
- CVE-2020-25926 – ID giao dịch ngẫu nhiên không hiệu quả gây ra nhiễm độc bộ nhớ cache trong máy khách DNS, với điểm CVSS là 4,0
- CVE-2021-27565 – Điều kiện từ chối dịch vụ khi nhận được yêu cầu HTTP không xác định, với điểm CVSS là 7,5
- CVE-2020-35684 – Đọc ngoài giới hạn khi phân tích cú pháp các gói TCP, dẫn đến từ chối dịch vụ, với điểm CVSS là 7,5
- CVE-2021-31401 – Tràn số nguyên trong mã xử lý tiêu đề TCP, với điểm CVSS là 7,5
- CVE-2021-31227 – Tràn bộ đệm heap khi phân tích cú pháp các yêu cầu bài đăng HTTP, dẫn đến từ chối dịch vụ, với điểm CVSS là 7,5
- CVE-2020-25927 – Đọc ngoài giới hạn khi xử lý phản hồi DNS, dẫn đến từ chối dịch vụ, với điểm CVSS là 8,2
- CVE-2020-25928 – Thực thi mã từ xa thông qua việc đọc / ghi ngoài giới hạn khi phân tích cú pháp các câu trả lời DNS, với điểm CVSS là 9,8
Các lỗ hổng gần đây trong ngăn xếp giao thức Internet đã được phát hiện lần thứ sáu. Một loạt lỗi khác cũng đã được phát hiện thông qua Dự án Memoria , một nghiên cứu tìm cách tiết lộ các lỗ hổng bảo mật của các ngăn xếp TCP / IP thường được sử dụng trong phần sụn của các thiết bị của các nhà sản xuất khác nhau.
Nguồn: https://news.softpedia.com/