《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > NicheStack TCP/IP協議棧中的14個安全漏洞

NicheStack TCP/IP協議棧中的14個安全漏洞

2021-08-08
來源:嘶吼專業版

  Forescout研究實驗室與JFrog安全研究人員發現了影響NicheStack TCP/IP棧的14個安全漏洞,這14個安全漏洞被命名為INFRA:HALT。攻擊者利用這些漏洞可以實現遠程代碼執行、DoS、信息泄露、TCP欺騙以及DNS緩存投毒。

  NicheStack是許多關鍵基礎設施單元中常見的OT設備,因此大多數OT設備廠商收到這些漏洞的影響。

  INFRA:HALT漏洞

  這14個漏洞包括遠程代碼執行漏洞、DoS、信息泄露、TCP欺騙等,影響DNSv4、HTTP、TCP、ICMP等模塊,其中2個漏洞CVSS評分超過9分。

  CVE-2020-25928

  該漏洞是分析DNS響應時未檢查單個DNS答案時未檢查響應數據長度(response data length)域引發的安全漏洞,可能引發OOB-R/W,是一個遠程代碼執行漏洞,影響DNSv4模塊,CVSS評分9.8分。

  CVE- 2021-31226

  該漏洞是分析HTTP POST請求時由于未進行大小驗證引發的堆緩存溢出漏洞,是一個遠程代碼執行漏洞,影響HTTP模塊,CVSS評分9.1分。

  CVE-2020-25767

  該漏洞是分析DNS域名時未檢查壓縮指針的指向是否在包邊界內,可能引發OOB-R,最終引發DoS攻擊和信息泄露,該漏洞CVSS評分7.5分,影響DNSv4模塊。

  CVE-2020-25927

  該漏洞是分析DNS響應時未檢查包頭中特定的查詢或響應數是否與DNS包中的查詢或響應一致引發的安全問題,可能引發DoS攻擊,CVSS評分8.2分。

  CVE-2021-31227

  該漏洞是分析HTTP POST請求時由于錯誤的簽名整數比較引發的對緩存溢出漏洞,可能引發DoS攻擊,影響HTTP模塊,CVSS評分7.5分。

  CVE-2021-31400

  TCP帶外緊急數據處理函數在處理帶外緊急數據的末尾指針指向TCP包外的數據時,會調用一個panic函數。如果panic函數沒有移除trap調用,就會引發死循環,最終引發DoS攻擊,該漏洞影響TCP模塊,CVSS評分為7.5分。

  CVE-2021-31401

  TCP頭處理代碼沒有對IP長度(頭+數據)的長度進行處理。如果攻擊者偽造一個IP包,就可能引發整數溢出,因為IP數據的長度是通過全部IP數據包的長度減去header的長度來計算的。該漏洞影響TCP模塊,CVSS評分為7.5分。

  CVE-2020-35683

  處理ICMP包的代碼依賴IP payload大小來計算ICMP校驗和,但是IP payload的大小是沒有經過檢查的。當IP payload大小的設定值小于IP header的大小時,ICMP校驗和的計算函數就可能讀越界,引發DoS攻擊。該漏洞影響ICMP模塊,CVSS評分7.5分。

  CVE- 2020-35684

  處理TCP包的代碼依賴IP payload大小來計算TCP payload的長度。當IP payload大小的設定值小于IP header的大小時,ICMP校驗和的計算函數就可能讀越界,引發DoS攻擊。該漏洞影響TCP模塊,CVSS評分7.5分。

  CVE- 2020-3568

  該漏洞是由于TCP ISN的生成是以一種可預測的方式生成的。該漏洞可能引發TCP欺騙,影響TCP模塊,CVSS評分7.5分。

  CVE- 2021-27565

  當接收到未知的HTTP請求時,會調用panic。該漏洞可能引發DoS攻擊,漏洞影響HTTP模塊,CVSS評分7.5分。

  CVE- 2021-36762

  TFTP包處理函數無法確保文件名是否是非終止符,因此之后調用strlen()可能會引發協議包緩存越界,引發DoS攻擊。該漏洞影響TFTP模塊,CVSS評分7.5分。

  CVE- 2020-25926

  該漏洞是由于DNS客戶端未設置足夠多的隨機交易ID引發的,可能引發DNS緩存投毒攻擊。漏洞影響DNSv4模塊,CVSS評分4分。

  CVE- 2021-31228

  攻擊者可以預測DNS查詢的源端口,因此可以發送偽造的DNS請求包來讓DNS客戶端作為請求的有效應答來接收,可能引發DNS緩存投毒攻擊。漏洞影響DNSv4模塊,CVSS評分4分。

  漏洞影響

  漏洞影響NicheStack 4.3之前所有版本,包括NicheLite也受到影響。全球大多數工業自動化企業都使用NicheStack TCP/IP協議棧,因此受影響的設備廠商超過200家。研究人員查詢Shodan發現,有超過6400個運行NicheStack協議棧的設備實例。其中6360個運行HTTP服務器,其他大多數運行FTP、SSH或Telnet。

  圖 1 Shodan查詢結果

  從行業來看,受影響最大的是過程制造業,然后是零售業和組裝制造業。

  圖2 運行NicheStack的設備的行業分布




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 男人女人真曰批视频大全免费观看 | 精品视频在线看| 国产成人天天5g影院| 8av国产精品爽爽ⅴa在线观看| 女人说疼男人就越往里| 中国特黄一级片| 无翼乌全彩里番蛇姬本子| 久久精品.com| 最近中文字幕大全免费版在线| 亚洲国产精品久久久久秋霞小| 爱做久久久久久| 免费国产污网站在线观看| 网站大全黄免费| 国产一级第一级毛片| 韩国伦理电影年轻的妈妈| 国产成人精品免费视频大全麻豆| 1313午夜精品理伦片| 国产美女牲交视频| 97无码免费人妻超级碰碰夜夜| 天天干天天射天天操| www性久久久com| 小说区乱图片区| 一级毛片a免费播放王色| 成年人视频免费在线观看| 中文字幕视频不卡| 无翼乌无遮挡h肉挤奶百合| 久久久久国产综合AV天堂| 日韩一级片免费| 久久精品国产99久久久古代| 最新中文字幕在线播放| 亚洲av无码片一区二区三区| 欧美交换乱理伦片在线观看| 亚洲国产成人精品无码区在线观看| 欧美理论片在线观看一区二区| 亚洲电影一区二区三区| 沦为色老头狂欲的雅婷| 亚洲精品在线电影| 毛片大全免费观看| 亚洲福利一区二区精品秒拍| 欧美高清性色生活片免费观看| 亚洲第一页在线播放|