工业控制设备中广泛使用的嵌入式TCP/IP协议栈存在严重缺陷

admin 2021年9月1日23:08:57评论115 views字数 1962阅读6分32秒阅读模式

更多全球网络安全资讯尽在邑安全

工业控制设备中广泛使用的嵌入式TCP/IP协议栈存在严重缺陷

网络安全研究人员周三披露了 14 个影响常用 TCP/IP 堆栈的漏洞,这些漏洞影响了不少于 200 家供应商制造的数百万运营技术 (OT) 设备中使用的常用 TCP/IP 堆栈,这些设备部署在制造工厂、发电、水处理和关键基础设施领域。

这些缺点统称为“INFRA:HALT”,针对的是 NicheStack,可能使攻击者能够实现远程代码执行、拒绝服务、信息泄漏、TCP 欺骗,甚至 DNS 缓存中毒。

NicheStack(又名 InterNiche 堆栈)是用于嵌入式系统的闭源 TCP/IP 堆栈,旨在提供互联网连接工业设备,并被西门子、艾默生、霍尼韦尔、三菱电机、罗克韦尔自动化和施耐德电气在其可编程逻辑控制器 (PLC) 和其他产品中。

JFrogForescout 的研究人员在今天发表的一份联合报告中说:“攻击者可能会破坏建筑物的 HVAC 系统或接管用于制造和其他关键基础设施的控制器。” “成功的攻击可能导致 OT 和 ICS 设备离线并被劫持。被劫持的设备可以将恶意软件传播到它们在网络上进行通信的地方。”

工业控制设备中广泛使用的嵌入式TCP/IP协议栈存在严重缺陷

4.3 版之前的所有 NicheStack 版本都容易受到 INFRA:HALT 的攻击,截至 2021 年 3 月,大约有 6,400 台 OT 设备暴露在网上并连接到互联网,其中大部分位于加拿大、美国、西班牙、瑞典和意大利。

14个缺陷列表如下——

CVE-2020-25928(CVSS 分数:9.8)解析 DNS 响应时发生越界读/写,导致远程代码执行CVE-2021-31226(CVSS 分数:9.1)解析 HTTP post 请求时的堆缓冲区溢出缺陷,导致远程代码执行CVE-2020-25927(CVSS 分数:8.2)解析 DNS 响应时越界读取,导致拒绝服务CVE-2020-25767(CVSS 评分:7.5)解析 DNS 域名时越界读取,导致拒绝服务和信息泄露CVE-2021-31227(CVSS 分数:7.5)解析 HTTP post 请求时的堆缓冲区溢出缺陷,导致拒绝服务CVE-2021-31400(CVSS 评分:7.5)TCP 带外紧急数据处理功能中的无限循环场景,导致拒绝服务CVE-2021-31401(CVSS 分数:7.5)TCP 标头处理代码中的整数溢出缺陷CVE-2020-35683(CVSS 评分:7.5)解析 ICMP 数据包时越界读取,导致拒绝服务CVE-2020-35684(CVSS 评分:7.5)解析 TCP 数据包时越界读取,导致拒绝服务CVE-2020-35685(CVSS 分数:7.5)TCP 连接中可预测的初始序列号 (ISN),导致TCP 欺骗CVE-2021-27565(CVSS 评分:7.5)收到未知 HTTP 请求时的拒绝服务条件CVE-2021-36762(CVSS 分数:7.5)TFTP 数据包处理功能中的越界读取,导致拒绝服务CVE-2020-25926(CVSS 评分:4.0)DNS 客户端没有设置足够随机的事务 ID,导致缓存中毒CVE-2021-31228 (CVSS score: 4.0) 可以预测DNS查询的源端口发送伪造的DNS响应包,导致缓存中毒

工业控制设备中广泛使用的嵌入式TCP/IP协议栈存在严重缺陷

这些披露标志着第六次在支持数百万联网设备的协议栈中发现安全漏洞。这也是作为名为 Project Memoria 的系统研究计划的一部分而被发现的第四组错误,该计划旨在研究广泛使用的 TCP/IP 堆栈的安全性,这些堆栈被各种供应商纳入其固件中以提供互联网和网络连接功能 -

URGENT/11Ripple20AMNESIA:33NUMBER:JACKNAME:WRECK

虽然维护 C 库的 HCC Embedded 已经发布了软件补丁来解决这些问题,但使用易受攻击的堆栈版本的设备供应商可能需要相当长的时间才能将更新的固件发送给他们的客户。研究人员指出:“针对 INFRA:HALT 的完全保护需要修补易受攻击的设备,但由于供应链物流和 OT 设备的关键性质,这具有挑战性。”

作为缓解措施,Forescout 发布了一个开源脚本,该脚本使用主动指纹识别来检测运行 NicheStack 的设备。还建议强制执行分段控制,监控恶意数据包的所有网络流量,以降低易受攻击设备的风险。

原文来自: thehackernews.com

原文链接: https://thehackernews.com/2021/08/critical-flaws-affect-embedded-tcpip.html

欢迎收藏并分享朋友圈,让五邑人网络更安全

工业控制设备中广泛使用的嵌入式TCP/IP协议栈存在严重缺陷

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



本文始发于微信公众号(邑安全):工业控制设备中广泛使用的嵌入式TCP/IP协议栈存在严重缺陷

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月1日23:08:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工业控制设备中广泛使用的嵌入式TCP/IP协议栈存在严重缺陷https://cn-sec.com/archives/447728.html

发表评论

匿名网友 填写信息