早在1990年代,Treck與一家名為Elmic Systems的日本公司合作。兩家公司共同開發了TCP / IP堆棧,Treck和Elmic後來分開了,走了各自的路。現在,Treck在美國以Treck TCP / IP的形式銷售該堆棧,而現在被稱為Zuken Elmic的Elmic Systems在亞洲以Kasago TCP / IP的形式銷售它。這導致TCP / IP堆棧設備的兩個獨立分支–一個由Treck管理,另一個由Elmic Systems管理,在報告漏洞之前,他們之間沒有合作。
上次在轉譯這篇文章時,只是大概描述一二其事,而未對每個漏洞進行轉譯。今將詳細內容轉譯過來,期盼為物聯網從業者提供一些拋磚引玉之用吧。
Ripple20是在Treck TCP / IP堆棧上發現的19個漏洞的集合。Ripple20漏洞中有四個被評為嚴重,CVSS得分超過9,並且啟用了遠程執行代碼。關鍵漏洞之一是DNS協議中的漏洞,並且可能由老練的攻擊者通過網際網路(甚至在未連接到網際網路的設備上)從網絡邊界外部通過網際網路利用。
在《 BlackHat USA 2020》之後發布的第二份白皮書將詳細介紹如何在Schneider Electric APC UPS設備上利用DNS漏洞CVE-2020-11901。 其他15個漏洞的嚴重性程度不同,CVSS評分從3.1到8.2不等,其影響範圍從拒絕服務到潛在的遠程執行代碼。
大多數漏洞都是真實的零日漏洞,其中的4個已在過去幾年中作為例行代碼更改的一部分而關閉,但在某些受影響的設備中仍處於打開狀態。由於堆棧的可配置性和多年來的代碼更改,許多漏洞都有幾種變體。
據報導,Ripple20是迄今為止在Treck中報告的唯一漏洞,但過去引用的一些通用邏輯漏洞涉及許多堆棧實現,並且通常與RFC錯誤解釋或不建議使用的RFC有關。
由於供應鏈的影響,Ripple20漏洞在其廣泛的影響和影響方面都是獨特的,並且這些漏洞使攻擊者可以繞過NAT和防火牆並控制未檢測到的設備,而無需用戶交互。這是由於漏洞位於低級TCP / IP堆棧中,並且對於許多漏洞而言,發送的數據包與有效數據包非常相似,或者在某些情況下是完全有效的數據包。這樣可以使攻擊作為合法流量通過。
供應商受到影響或可能受到影響列表