【漏洞通告】INFRA:HALT:NicheStackTCP/IP堆栈多个安全漏洞

admin 2021年12月16日23:39:55评论108 views字数 2185阅读7分17秒阅读模式

0x00 漏洞概述

2021年8月4日,JFrog和Forescout 的研究人员发布了一份联合报告,公开披露了在NicheStack TCP/IP堆栈中发现的14个安全漏洞(统称为INFRA:HALT),这些漏洞可导致远程代码执行、拒绝服务、信息泄漏、TCP 欺骗或DNS 缓存中毒。

NicheStack是一个常用的TCP/IP堆栈,它至少被200家供应商用于生产环境,并被部署在制造厂、发电、水处理等关键基础设施领域的数百万个操作技术(OT)设备中。

 

0x01 漏洞详情

【漏洞通告】INFRA:HALT: NicheStack TCP/IP 堆栈多个安全漏洞

NicheStack(又名 InterNiche 堆栈)是一个常用的、专有的嵌入式系统TCP/IP协议栈,旨在提供互联网连接工业设备,并被西门子、艾默生、霍尼韦尔、三菱电机、罗克韦尔自动化和施耐德电气等主要工业自动化厂商纳入其可编程逻辑控制器(PLC)和其它产品中。NicheStack支持的协议包括:

【漏洞通告】INFRA:HALT: NicheStack TCP/IP 堆栈多个安全漏洞

研究人员表示,成功利用INFRA:HALT漏洞的攻击者可能会破坏建筑物的 HVAC 系统或接管用于制造和其它关键基础设施的控制器,导致 OT 和 ICS 设备离线并被劫持,并且攻击者可以通过劫持的设备传播恶意软件。


 

【漏洞通告】INFRA:HALT: NicheStack TCP/IP 堆栈多个安全漏洞


INFRA:HALT漏洞列表如下:

  • CVE-2020-25928(CVSS 评分:9.8):解析 DNS 响应时发生越界读/写,导致远程代码执行。

  • CVE-2021-31226(CVSS 评分:9.1):解析 HTTPpost 请求时的堆缓冲区溢出漏洞,可导致远程代码执行。

  • CVE-2020-25927(CVSS 评分:8.2):解析 DNS 响应时越界读取,导致拒绝服务。

  • CVE-2020-25767(CVSS 评分:7.5):解析 DNS 域名时越界读取,可导致拒绝服务和信息泄露。

  • CVE-2021-31227(CVSS 评分:7.5):解析 HTTPpost 请求时的堆缓冲区溢出漏洞,可导致拒绝服务。

  • CVE-2021-31400(CVSS 评分:7.5):TCP带外紧急数据处理功能中存在无限循环情况,导致拒绝服务。

  • CVE-2021-31401(CVSS 评分:7.5):TCP 头部处理代码中的整数溢出漏洞。

  • CVE-2020-35683(CVSS 评分:7.5):解析 ICMP数据包时越界读取,导致拒绝服务。

  • CVE-2020-35684(CVSS 评分:7.5):解析 TCP 数据包时越界读取,导致拒绝服务。

  • CVE-2020-35685(CVSS 评分:7.5):TCP 连接中可预测的初始序列号 (ISN),导致TCP 欺骗。

  • CVE-2021-27565(CVSS 评分:7.5):收到未知HTTP 请求时出现拒绝服务情况。

  • CVE-2021-36762(CVSS 评分:7.5)- TFTP 数据包处理功能中的越界读取,导致拒绝服务。

  • CVE-2020-25926(CVSS 评分:4.0):DNS 客户端没有设置足够随机的事务 ID,导致缓存中毒。

  • CVE-2021-31228(CVSS 评分: 4.0) :可以预测DNS查询的源端口发送伪造的DNS响应包,导致缓存中毒。

 

这是第六次在数百万联网设备使用的协议栈中发现安全漏洞。这体现出了广泛使用的 TCP/IP 堆栈安全的重要性,因为这些堆栈被各种供应商纳入其固件中以提供互联网和网络连接功能,因此其影响是全球范围内的。其它5个漏洞集分别为:

  • URGENT/11

  • Ripple20

  • AMNESIA:33

  • NUMBER:JACK

  • NAME:WRECK

 

影响范围

NicheStack版本 < 4.3

 

0x02 处置建议

这些漏洞已经在NicheStack v4.3中修复。目前HCC Embedded(收购InterNiche Technologies)已经发布了相关补丁,建议相关供应商(涉及嵌入式网络)及时升级更新。

下载链接:

https://www.hcc-embedded.com/support/security-advisories

 

缓解措施:

Forescout 发布了一个开源脚本,该脚本使用主动指纹识别来检测运行NicheStack 的设备。下载链接:https://github.com/Forescout/project-memoria-detector

此外,建议实施分段控制,监控恶意数据包的所有网络流量,以降低易受攻击设备的风险。

 

0x03 参考链接

https://jfrog.com/blog/infrahalt-14-new-security-vulnerabilities-found-in-nichestack/

https://thehackernews.com/2021/08/critical-flaws-affect-embedded-tcpip.html

https://www.hcc-embedded.com/support/security-advisories

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-08-04

首次发布

 

0x05 文档附录

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

NVD:nvd.nist.gov

CVSS:www.first.org

 

0x06 关于我们

关注以下公众号,获取更多资讯:      

【漏洞通告】INFRA:HALT:NicheStackTCP/IP堆栈多个安全漏洞   【漏洞通告】INFRA:HALT: NicheStack TCP/IP 堆栈多个安全漏洞


 


本文始发于微信公众号(维他命安全):【漏洞通告】INFRA:HALT: NicheStack TCP/IP 堆栈多个安全漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月16日23:39:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】INFRA:HALT:NicheStackTCP/IP堆栈多个安全漏洞https://cn-sec.com/archives/447774.html

发表评论

匿名网友 填写信息