更多全球网络安全资讯尽在邑安全
网络安全研究人员周三披露了 14 个影响常用 TCP/IP 堆栈的漏洞,这些漏洞影响了不少于 200 家供应商制造的数百万运营技术 (OT) 设备中使用的常用 TCP/IP 堆栈,这些设备部署在制造工厂、发电、水处理和关键基础设施领域。
这些缺点统称为“INFRA:HALT”,针对的是 NicheStack,可能使攻击者能够实现远程代码执行、拒绝服务、信息泄漏、TCP 欺骗,甚至 DNS 缓存中毒。
NicheStack(又名 InterNiche 堆栈)是用于嵌入式系统的闭源 TCP/IP 堆栈,旨在提供互联网连接工业设备,并被西门子、艾默生、霍尼韦尔、三菱电机、罗克韦尔自动化和施耐德电气在其可编程逻辑控制器 (PLC) 和其他产品中。
JFrog和Forescout 的研究人员在今天发表的一份联合报告中说:“攻击者可能会破坏建筑物的 HVAC 系统或接管用于制造和其他关键基础设施的控制器。” “成功的攻击可能导致 OT 和 ICS 设备离线并被劫持。被劫持的设备可以将恶意软件传播到它们在网络上进行通信的地方。”
4.3 版之前的所有 NicheStack 版本都容易受到 INFRA:HALT 的攻击,截至 2021 年 3 月,大约有 6,400 台 OT 设备暴露在网上并连接到互联网,其中大部分位于加拿大、美国、西班牙、瑞典和意大利。
14个缺陷列表如下——
分数:9.8)
DNS 响应时发生越界读/写,导致远程代码执行
分数:9.1)
HTTP post 请求时的堆缓冲区溢出缺陷,导致远程代码执行
分数:8.2)
DNS 响应时越界读取,导致拒绝服务
评分:7.5)
DNS 域名时越界读取,导致拒绝服务和信息泄露
分数:7.5)
HTTP post 请求时的堆缓冲区溢出缺陷,导致拒绝服务
评分:7.5)
TCP 带外紧急数据处理功能中的无限循环场景,导致拒绝服务
分数:7.5)
TCP 标头处理代码中的整数溢出缺陷
评分:7.5)
ICMP 数据包时越界读取,导致拒绝服务
评分:7.5)
TCP 数据包时越界读取,导致拒绝服务
分数:7.5)
TCP 连接中可预测的初始序列号 (ISN),导致TCP 欺骗
评分:7.5)
HTTP 请求时的拒绝服务条件
分数:7.5)
TFTP 数据包处理功能中的越界读取,导致拒绝服务
评分:4.0)
DNS 客户端没有设置足够随机的事务 ID,导致缓存中毒
(CVSS score: 4.0)
可以预测DNS查询的源端口发送伪造的DNS响应包,导致缓存中毒
这些披露标志着第六次在支持数百万联网设备的协议栈中发现安全漏洞。这也是作为名为 Project Memoria 的系统研究计划的一部分而被发现的第四组错误,该计划旨在研究广泛使用的 TCP/IP 堆栈的安全性,这些堆栈被各种供应商纳入其固件中以提供互联网和网络连接功能 -
URGENT/11
Ripple20
AMNESIA:33
NUMBER:JACK
NAME:WRECK
虽然维护 C 库的 HCC Embedded 已经发布了软件补丁来解决这些问题,但使用易受攻击的堆栈版本的设备供应商可能需要相当长的时间才能将更新的固件发送给他们的客户。研究人员指出:“针对 INFRA:HALT 的完全保护需要修补易受攻击的设备,但由于供应链物流和 OT 设备的关键性质,这具有挑战性。”
作为缓解措施,Forescout 发布了一个开源脚本,该脚本使用主动指纹识别来检测运行 NicheStack 的设备。还建议强制执行分段控制,监控恶意数据包的所有网络流量,以降低易受攻击设备的风险。
原文来自: thehackernews.com
原文链接: https://thehackernews.com/2021/08/critical-flaws-affect-embedded-tcpip.html
推荐文章
1
2
本文始发于微信公众号(邑安全):工业控制设备中广泛使用的嵌入式TCP/IP协议栈存在严重缺陷
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论