INFRA:HALT:NicheStack TCP/IP协议栈中的14个安全漏洞

安全 漏洞
Forescout研究实验室与JFrog安全研究人员发现了影响NicheStack TCP/IP栈的14个安全漏洞,这14个安全漏洞被命名为INFRA:HALT。

Forescout研究实验室与JFrog安全研究人员发现了影响NicheStack TCP/IP栈的14个安全漏洞,这14个安全漏洞被命名为INFRA:HALT。攻击者利用这些漏洞可以实现远程代码执行、DoS、信息泄露、TCP欺骗以及DNS缓存投毒。

NicheStack是许多关键基础设施单元中常见的OT设备,因此大多数OT设备厂商收到这些漏洞的影响。

[[416057]]

INFRA:HALT漏洞

这14个漏洞包括远程代码执行漏洞、DoS、信息泄露、TCP欺骗等,影响DNSv4、HTTP、TCP、ICMP等模块,其中2个漏洞CVSS评分超过9分。

(1) CVE-2020-25928

该漏洞是分析DNS响应时未检查单个DNS答案时未检查响应数据长度(response data length)域引发的安全漏洞,可能引发OOB-R/W,是一个远程代码执行漏洞,影响DNSv4模块,CVSS评分9.8分。

(2) CVE- 2021-31226

该漏洞是分析HTTP POST请求时由于未进行大小验证引发的堆缓存溢出漏洞,是一个远程代码执行漏洞,影响HTTP模块,CVSS评分9.1分。

(3) CVE-2020-25767

该漏洞是分析DNS域名时未检查压缩指针的指向是否在包边界内,可能引发OOB-R,最终引发DoS攻击和信息泄露,该漏洞CVSS评分7.5分,影响DNSv4模块。

(4) CVE-2020-25927

该漏洞是分析DNS响应时未检查包头中特定的查询或响应数是否与DNS包中的查询或响应一致引发的安全问题,可能引发DoS攻击,CVSS评分8.2分。

(5) CVE-2021-31227

该漏洞是分析HTTP POST请求时由于错误的签名整数比较引发的对缓存溢出漏洞,可能引发DoS攻击,影响HTTP模块,CVSS评分7.5分。

(6) CVE-2021-31400

TCP带外紧急数据处理函数在处理带外紧急数据的末尾指针指向TCP包外的数据时,会调用一个panic函数。如果panic函数没有移除trap调用,就会引发死循环,最终引发DoS攻击,该漏洞影响TCP模块,CVSS评分为7.5分。

(7) CVE-2021-31401

TCP头处理代码没有对IP长度(头+数据)的长度进行处理。如果攻击者伪造一个IP包,就可能引发整数溢出,因为IP数据的长度是通过全部IP数据包的长度减去header的长度来计算的。该漏洞影响TCP模块,CVSS评分为7.5分。

(8) CVE-2020-35683

处理ICMP包的代码依赖IP payload大小来计算ICMP校验和,但是IP payload的大小是没有经过检查的。当IP payload大小的设定值小于IP header的大小时,ICMP校验和的计算函数就可能读越界,引发DoS攻击。该漏洞影响ICMP模块,CVSS评分7.5分。

(9) CVE- 2020-35684

处理TCP包的代码依赖IP payload大小来计算TCP payload的长度。当IP payload大小的设定值小于IP header的大小时,ICMP校验和的计算函数就可能读越界,引发DoS攻击。该漏洞影响TCP模块,CVSS评分7.5分。

(10) CVE- 2020-3568

该漏洞是由于TCP ISN的生成是以一种可预测的方式生成的。该漏洞可能引发TCP欺骗,影响TCP模块,CVSS评分7.5分。

(11) CVE- 2021-27565

当接收到未知的HTTP请求时,会调用panic。该漏洞可能引发DoS攻击,漏洞影响HTTP模块,CVSS评分7.5分。

(12) CVE- 2021-36762

TFTP包处理函数无法确保文件名是否是非终止符,因此之后调用strlen()可能会引发协议包缓存越界,引发DoS攻击。该漏洞影响TFTP模块,CVSS评分7.5分。

(13) CVE- 2020-25926

该漏洞是由于DNS客户端未设置足够多的随机交易ID引发的,可能引发DNS缓存投毒攻击。漏洞影响DNSv4模块,CVSS评分4分。

(14) CVE- 2021-31228

攻击者可以预测DNS查询的源端口,因此可以发送伪造的DNS请求包来让DNS客户端作为请求的有效应答来接收,可能引发DNS缓存投毒攻击。漏洞影响DNSv4模块,CVSS评分4分。

漏洞影响

漏洞影响NicheStack 4.3之前所有版本,包括NicheLite也受到影响。全球大多数工业自动化企业都使用NicheStack TCP/IP协议栈,因此受影响的设备厂商超过200家。研究人员查询Shodan发现,有超过6400个运行NicheStack协议栈的设备实例。其中6360个运行HTTP服务器,其他大多数运行FTP、SSH或Telnet。



从行业来看,受影响最大的是过程制造业,然后是零售业和组装制造业。

图2 运行NicheStack的设备的行业分布

本文翻译自:

​https://www.forescout.com/blog/new-critical-operational-technology-vulnerabilities-found-on-nichestack/​

 

责任编辑:赵宁宁 来源: 嘶吼网
相关推荐

2010-06-08 14:32:08

2021-11-14 11:54:31

Nucleus 安全漏洞信息泄露

2021-08-05 13:29:49

供应链威胁漏洞网络攻击

2020-10-15 10:54:31

安全漏洞微软

2021-04-19 11:16:25

漏洞工控安全攻击

2010-09-08 15:34:27

TCP IP协议栈

2010-09-08 15:11:36

TCP IP协议栈

2014-10-15 09:14:24

IP

2010-09-08 15:24:28

TCP IP协议栈

2010-08-11 14:59:35

2010-09-08 15:15:12

TCP IP协议栈

2010-09-27 13:25:58

TCP IP协议栈

2010-06-13 14:54:40

TCP IP协议栈linux

2010-06-11 17:20:28

2019-09-30 09:28:26

LinuxTCPIP

2010-07-30 16:02:56

2010-09-09 14:43:08

TCP IP协议栈

2010-06-08 15:10:08

2021-07-09 08:55:23

LinuxTCPIP

2010-06-13 13:39:46

TCP IP协议栈
点赞
收藏

51CTO技术栈公众号