INFRA:HALT:NicheStack TCP/IP协议栈中的14个安全漏洞 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

INFRA:HALT:NicheStack TCP/IP协议栈中的14个安全漏洞

ang010ela 漏洞 2021-08-08 11:30:00
284621
收藏

导语:NicheStack TCP/IP协议栈中的14个安全漏洞。

Forescout研究实验室与JFrog安全研究人员发现了影响NicheStack TCP/IP栈的14个安全漏洞,这14个安全漏洞被命名为INFRA:HALT。攻击者利用这些漏洞可以实现远程代码执行、DoS、信息泄露、TCP欺骗以及DNS缓存投毒。

NicheStack是许多关键基础设施单元中常见的OT设备,因此大多数OT设备厂商收到这些漏洞的影响。

INFRA:HALT漏洞

这14个漏洞包括远程代码执行漏洞、DoS、信息泄露、TCP欺骗等,影响DNSv4、HTTP、TCP、ICMP等模块,其中2个漏洞CVSS评分超过9分。

CVE-2020-25928

该漏洞是分析DNS响应时未检查单个DNS答案时未检查响应数据长度(response data length)域引发的安全漏洞,可能引发OOB-R/W,是一个远程代码执行漏洞,影响DNSv4模块,CVSS评分9.8分。

CVE- 2021-31226

该漏洞是分析HTTP POST请求时由于未进行大小验证引发的堆缓存溢出漏洞,是一个远程代码执行漏洞,影响HTTP模块,CVSS评分9.1分。

CVE-2020-25767

该漏洞是分析DNS域名时未检查压缩指针的指向是否在包边界内,可能引发OOB-R,最终引发DoS攻击和信息泄露,该漏洞CVSS评分7.5分,影响DNSv4模块。

CVE-2020-25927

该漏洞是分析DNS响应时未检查包头中特定的查询或响应数是否与DNS包中的查询或响应一致引发的安全问题,可能引发DoS攻击,CVSS评分8.2分。

CVE-2021-31227

该漏洞是分析HTTP POST请求时由于错误的签名整数比较引发的对缓存溢出漏洞,可能引发DoS攻击,影响HTTP模块,CVSS评分7.5分。

CVE-2021-31400

TCP带外紧急数据处理函数在处理带外紧急数据的末尾指针指向TCP包外的数据时,会调用一个panic函数。如果panic函数没有移除trap调用,就会引发死循环,最终引发DoS攻击,该漏洞影响TCP模块,CVSS评分为7.5分。

CVE-2021-31401

TCP头处理代码没有对IP长度(头+数据)的长度进行处理。如果攻击者伪造一个IP包,就可能引发整数溢出,因为IP数据的长度是通过全部IP数据包的长度减去header的长度来计算的。该漏洞影响TCP模块,CVSS评分为7.5分。

CVE-2020-35683

处理ICMP包的代码依赖IP payload大小来计算ICMP校验和,但是IP payload的大小是没有经过检查的。当IP payload大小的设定值小于IP header的大小时,ICMP校验和的计算函数就可能读越界,引发DoS攻击。该漏洞影响ICMP模块,CVSS评分7.5分。

CVE- 2020-35684

处理TCP包的代码依赖IP payload大小来计算TCP payload的长度。当IP payload大小的设定值小于IP header的大小时,ICMP校验和的计算函数就可能读越界,引发DoS攻击。该漏洞影响TCP模块,CVSS评分7.5分。

CVE- 2020-3568

该漏洞是由于TCP ISN的生成是以一种可预测的方式生成的。该漏洞可能引发TCP欺骗,影响TCP模块,CVSS评分7.5分。

CVE- 2021-27565

当接收到未知的HTTP请求时,会调用panic。该漏洞可能引发DoS攻击,漏洞影响HTTP模块,CVSS评分7.5分。

CVE- 2021-36762

TFTP包处理函数无法确保文件名是否是非终止符,因此之后调用strlen()可能会引发协议包缓存越界,引发DoS攻击。该漏洞影响TFTP模块,CVSS评分7.5分。

CVE- 2020-25926

该漏洞是由于DNS客户端未设置足够多的随机交易ID引发的,可能引发DNS缓存投毒攻击。漏洞影响DNSv4模块,CVSS评分4分。

CVE- 2021-31228

攻击者可以预测DNS查询的源端口,因此可以发送伪造的DNS请求包来让DNS客户端作为请求的有效应答来接收,可能引发DNS缓存投毒攻击。漏洞影响DNSv4模块,CVSS评分4分。

漏洞影响

漏洞影响NicheStack 4.3之前所有版本,包括NicheLite也受到影响。全球大多数工业自动化企业都使用NicheStack TCP/IP协议栈,因此受影响的设备厂商超过200家。研究人员查询Shodan发现,有超过6400个运行NicheStack协议栈的设备实例。其中6360个运行HTTP服务器,其他大多数运行FTP、SSH或Telnet。

image.png

图 1 Shodan查询结果

从行业来看,受影响最大的是过程制造业,然后是零售业和组装制造业。

image.png

图2 运行NicheStack的设备的行业分布

本文翻译自:https://www.forescout.com/blog/new-critical-operational-technology-vulnerabilities-found-on-nichestack/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务