Ripple20:Treck TCP / IP堆棧上發現的19個漏洞詳述

2020-10-18 祺印說信安

早在1990年代,Treck與一家名為Elmic Systems的日本公司合作。兩家公司共同開發了TCP / IP堆棧,Treck和Elmic後來分開了,走了各自的路。現在,Treck在美國以Treck TCP / IP的形式銷售該堆棧,而現在被稱為Zuken Elmic的Elmic Systems在亞洲以Kasago TCP / IP的形式銷售它。這導致TCP / IP堆棧設備的兩個獨立分支–一個由Treck管理,另一個由Elmic Systems管理,在報告漏洞之前,他們之間沒有合作。


上次在轉譯這篇文章時,只是大概描述一二其事,而未對每個漏洞進行轉譯。今將詳細內容轉譯過來,期盼為物聯網從業者提供一些拋磚引玉之用吧。

Ripple20是在Treck TCP / IP堆棧上發現的19個漏洞的集合。Ripple20漏洞中有四個被評為嚴重,CVSS得分超過9,並且啟用了遠程執行代碼。關鍵漏洞之一是DNS協議中的漏洞,並且可能由老練的攻擊者通過網際網路(甚至在未連接到網際網路的設備上)從網絡邊界外部通過網際網路利用。

在《 BlackHat USA 2020》之後發布的第二份白皮書將詳細介紹如何在Schneider Electric APC UPS設備上利用DNS漏洞CVE-2020-11901。 其他15個漏洞的嚴重性程度不同,CVSS評分從3.1到8.2不等,其影響範圍從拒絕服務到潛在的遠程執行代碼。

大多數漏洞都是真實的零日漏洞,其中的4個已在過去幾年中作為例行代碼更改的一部分而關閉,但在某些受影響的設備中仍處於打開狀態。由於堆棧的可配置性和多年來的代碼更改,許多漏洞都有幾種變體。

據報導,Ripple20是迄今為止在Treck中報告的唯一漏洞,但過去引用的一些通用邏輯漏洞涉及許多堆棧實現,並且通常與RFC錯誤解釋或不建議使用的RFC有關。

由於供應鏈的影響,Ripple20漏洞在其廣泛的影響和影響方面都是獨特的,並且這些漏洞使攻擊者可以繞過NAT和防火牆並控制未檢測到的設備,而無需用戶交互。這是由於漏洞位於低級TCP / IP堆棧中,並且對於許多漏洞而言,發送的數據包與有效數據包非常相似,或者在某些情況下是完全有效的數據包。這樣可以使攻擊作為合法流量通過。

供應商受到影響或可能受到影響列表

相關焦點

  • Treck TCP/IP Stack 中的新漏洞影響了數百萬個 IoT 設備
    這四個漏洞影響 Treck TCP/IP Stack 6.0.1.67 及更早版本,其中兩個漏洞的等級為嚴重。Treck 的嵌入式 TCP/IP Stack 部署在全球製造業、信息技術、醫療保健和運輸系統中。
  • 嵌入式WEB伺服器中TCP/IP協議棧的設計與實現
    具體分析如下:乙太網數據的傳輸是採用MAC地址來識別的,而ARP協議提供IP位址和數據鏈路層使用的MAC地址之間的轉換功能,為了保證系統在乙太網的通信,首先要實現ARP協議;由於嵌入式Web伺服器要能在Internet上通信,在網絡層一定要實現IP協議,還要實現能報告數據傳送差錯等情況的ICMP協議;同時,Web伺服器同Web瀏覽器之間的通信是通過HTTP協議進行的,在傳輸層採用TCP協議,能保證可靠的數據傳輸
  • TCP/IP 詳解卷一 筆記(更新中……)
    同一臺主機ip 協議ip協議是tcp/ip協議族中最核心的協議,協議族裡其他同層或上層協議都使用ip數據報格式傳送數據。該協議提供了一個無連接的不可靠的傳輸數據報傳輸服務。無連接: ip協議並不維護後續數據報的狀態信息(這個特性亦稱無狀態)。每個數據報是獨立的,這也說明發送ip數據報並不需要按順序接受,因為他們之間是獨立的。
  • 2020HW期間公布漏洞總結(附部分漏洞Poc、Exp)
    ,危害級別:無14.Nagios 命令執行漏洞,危害級別:危急15.Weblogic遠程命令執行漏洞,危害級別:危急16.IE瀏覽器遠程代碼執行漏洞,危害級別:高危17.網御星雲VPN老版本存在漏洞,危害級別:高危18.微軟NetLogon 權限提升漏洞,危害級別:危急19.致遠A8文件上傳漏洞,危害級別:危急
  • 利用永恆之藍漏洞(MS17-010)入侵電腦
    前言:本篇教程主要講解通過kali中的MSF-Metasploit來利用永恆之藍漏洞入侵內網中的Windows7電腦。kalilinux攻擊機與Windows7靶機必須在同一網段,即同一區域網中。set rhosts 192.168.1.1712.運行,加號後為結果,說明Windows7靶機存在ms17_010(永恆之藍漏洞)run13.掃描具體的ms17_010(永恆之藍漏洞)。
  • 內網穿透FRP+IP代理SS實現遠程連接無公網的電腦並使用代理IP入網
    開始教程1、目標機安裝FRP官方連結:https://github.com/fatedier/frp/releases根據不同系統,下載對應包其中,frps是要放到伺服器上;frpc是要放到目標機上。FRP功能很強大,是用過的最好的穿透工具了。目前先已SSR來舉例。
  • Metasploit利用永恆之藍ms17-010漏洞入侵win7過程
    晚上在看頭條的時候,看到了一篇用ms17-010永恆之藍漏洞來證明qq瀏覽器和360瀏覽器誰的防禦能力更強的視頻,於是想著自己也來動手試一試,整體來說來metasploit上手非常快,操作步驟也不是很多,熟悉的話就很快的熟能生巧了。
  • 「物聯網漏洞復現」TP-Link SR20 本地網絡遠程代碼執行漏洞
    TP-Link SR20 是一款支持 Zigbee 和 Z-Wave 物聯網協議可以用來當控制中樞 Hub 的觸屏 Wi-Fi 路由器,此遠程代碼執行漏洞允許用戶在設備上以 root 權限執行任意命令,該漏洞存在於 TP-Link 設備調試協議(TP-Link Device Debug Protocol 英文簡稱 TDDP) 中,TDDP 是 TP-Link 申請了專利的調試協議
  • 微軟下周二發布13個補丁 修復暗藏17年的Windows漏洞
    微軟今天發布2月份安全補丁預告,將在下周二也就是當地時間2月9日發布13個安全補丁,其中5個為最高安全級別的關鍵級,另外有7個為重要級,主要涉及部分Office辦公軟體和全系列Windows作業系統。
  • Google發現6個iOS漏洞僅修復了5個
    如果您擁有iOS設備,例如iPhone (亞馬遜上為$ 440.99)或iPad (亞馬遜上為$ 394.00),請儘快安裝iOS 12.4。它修復了由Google零項目安全團隊最近發現的大多數(但不是全部)安全漏洞,該漏洞無需用戶進行任何利用即可被利用。
  • 360助力微軟擒獲潛伏19年「長老」漏洞
    【TechWeb消息】2月9日凌晨,微軟2月安全更新發布了12個安全補丁,一舉修復了22處漏洞,其中包括一個潛伏期長達19年的Windows「長老」漏洞(MS11-011),微軟為此向全球首先發現該漏洞的360安全中心公開致謝。
  • 淺談TCP/IP傳輸層TCP BBR算法
    說來慚愧筆者在網絡上找了很多資料去理解TCP擁塞控制的公平性和收斂性,但是仍然沒有獲得一個很好的權威解釋,所以只能結合一些資料和自身的理解去闡述所謂的公平性和收斂性。2.4 弱網絡環境下的AIMD時間拉回20多年前,在網際網路早期幾乎所有的設備都是通過有線網絡進行連接通信的,這也是擁塞控制在設計之後一直都起到不錯作用的重要因素,有線連接的網絡穩定性比較好,因此把丟包作為網絡擁堵的一個特徵也很正常。