《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > NicheStack TCP/IP協(xié)議棧中的14個(gè)安全漏洞

NicheStack TCP/IP協(xié)議棧中的14個(gè)安全漏洞

2021-08-08
來源:嘶吼專業(yè)版
關(guān)鍵詞: NicheStack 安全漏洞 14個(gè)

  Forescout研究實(shí)驗(yàn)室與JFrog安全研究人員發(fā)現(xiàn)了影響NicheStack TCP/IP棧的14個(gè)安全漏洞,這14個(gè)安全漏洞被命名為INFRA:HALT。攻擊者利用這些漏洞可以實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行、DoS、信息泄露、TCP欺騙以及DNS緩存投毒。

  NicheStack是許多關(guān)鍵基礎(chǔ)設(shè)施單元中常見的OT設(shè)備,因此大多數(shù)OT設(shè)備廠商收到這些漏洞的影響。

  INFRA:HALT漏洞

  這14個(gè)漏洞包括遠(yuǎn)程代碼執(zhí)行漏洞、DoS、信息泄露、TCP欺騙等,影響DNSv4、HTTP、TCP、ICMP等模塊,其中2個(gè)漏洞CVSS評分超過9分。

  CVE-2020-25928

  該漏洞是分析DNS響應(yīng)時(shí)未檢查單個(gè)DNS答案時(shí)未檢查響應(yīng)數(shù)據(jù)長度(response data length)域引發(fā)的安全漏洞,可能引發(fā)OOB-R/W,是一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,影響DNSv4模塊,CVSS評分9.8分。

  CVE- 2021-31226

  該漏洞是分析HTTP POST請求時(shí)由于未進(jìn)行大小驗(yàn)證引發(fā)的堆緩存溢出漏洞,是一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,影響HTTP模塊,CVSS評分9.1分。

  CVE-2020-25767

  該漏洞是分析DNS域名時(shí)未檢查壓縮指針的指向是否在包邊界內(nèi),可能引發(fā)OOB-R,最終引發(fā)DoS攻擊和信息泄露,該漏洞CVSS評分7.5分,影響DNSv4模塊。

  CVE-2020-25927

  該漏洞是分析DNS響應(yīng)時(shí)未檢查包頭中特定的查詢或響應(yīng)數(shù)是否與DNS包中的查詢或響應(yīng)一致引發(fā)的安全問題,可能引發(fā)DoS攻擊,CVSS評分8.2分。

  CVE-2021-31227

  該漏洞是分析HTTP POST請求時(shí)由于錯(cuò)誤的簽名整數(shù)比較引發(fā)的對緩存溢出漏洞,可能引發(fā)DoS攻擊,影響HTTP模塊,CVSS評分7.5分。

  CVE-2021-31400

  TCP帶外緊急數(shù)據(jù)處理函數(shù)在處理帶外緊急數(shù)據(jù)的末尾指針指向TCP包外的數(shù)據(jù)時(shí),會調(diào)用一個(gè)panic函數(shù)。如果panic函數(shù)沒有移除trap調(diào)用,就會引發(fā)死循環(huán),最終引發(fā)DoS攻擊,該漏洞影響TCP模塊,CVSS評分為7.5分。

  CVE-2021-31401

  TCP頭處理代碼沒有對IP長度(頭+數(shù)據(jù))的長度進(jìn)行處理。如果攻擊者偽造一個(gè)IP包,就可能引發(fā)整數(shù)溢出,因?yàn)镮P數(shù)據(jù)的長度是通過全部IP數(shù)據(jù)包的長度減去header的長度來計(jì)算的。該漏洞影響TCP模塊,CVSS評分為7.5分。

  CVE-2020-35683

  處理ICMP包的代碼依賴IP payload大小來計(jì)算ICMP校驗(yàn)和,但是IP payload的大小是沒有經(jīng)過檢查的。當(dāng)IP payload大小的設(shè)定值小于IP header的大小時(shí),ICMP校驗(yàn)和的計(jì)算函數(shù)就可能讀越界,引發(fā)DoS攻擊。該漏洞影響ICMP模塊,CVSS評分7.5分。

  CVE- 2020-35684

  處理TCP包的代碼依賴IP payload大小來計(jì)算TCP payload的長度。當(dāng)IP payload大小的設(shè)定值小于IP header的大小時(shí),ICMP校驗(yàn)和的計(jì)算函數(shù)就可能讀越界,引發(fā)DoS攻擊。該漏洞影響TCP模塊,CVSS評分7.5分。

  CVE- 2020-3568

  該漏洞是由于TCP ISN的生成是以一種可預(yù)測的方式生成的。該漏洞可能引發(fā)TCP欺騙,影響TCP模塊,CVSS評分7.5分。

  CVE- 2021-27565

  當(dāng)接收到未知的HTTP請求時(shí),會調(diào)用panic。該漏洞可能引發(fā)DoS攻擊,漏洞影響HTTP模塊,CVSS評分7.5分。

  CVE- 2021-36762

  TFTP包處理函數(shù)無法確保文件名是否是非終止符,因此之后調(diào)用strlen()可能會引發(fā)協(xié)議包緩存越界,引發(fā)DoS攻擊。該漏洞影響TFTP模塊,CVSS評分7.5分。

  CVE- 2020-25926

  該漏洞是由于DNS客戶端未設(shè)置足夠多的隨機(jī)交易ID引發(fā)的,可能引發(fā)DNS緩存投毒攻擊。漏洞影響DNSv4模塊,CVSS評分4分。

  CVE- 2021-31228

  攻擊者可以預(yù)測DNS查詢的源端口,因此可以發(fā)送偽造的DNS請求包來讓DNS客戶端作為請求的有效應(yīng)答來接收,可能引發(fā)DNS緩存投毒攻擊。漏洞影響DNSv4模塊,CVSS評分4分。

  漏洞影響

  漏洞影響NicheStack 4.3之前所有版本,包括NicheLite也受到影響。全球大多數(shù)工業(yè)自動化企業(yè)都使用NicheStack TCP/IP協(xié)議棧,因此受影響的設(shè)備廠商超過200家。研究人員查詢Shodan發(fā)現(xiàn),有超過6400個(gè)運(yùn)行NicheStack協(xié)議棧的設(shè)備實(shí)例。其中6360個(gè)運(yùn)行HTTP服務(wù)器,其他大多數(shù)運(yùn)行FTP、SSH或Telnet。

  圖 1 Shodan查詢結(jié)果

  從行業(yè)來看,受影響最大的是過程制造業(yè),然后是零售業(yè)和組裝制造業(yè)。

  圖2 運(yùn)行NicheStack的設(shè)備的行業(yè)分布




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 丁香婷婷六月天| 亚洲最大成人网色| 饭冈佳奈子gif福利动态图| 天堂√在线中文资源网| 久久九九久精品国产日韩经典| 污网站在线免费看| 国产一级做a爰片在线看| 香蕉免费看一区二区三区| 孕妇被迫张开腿虐孕| 久久婷婷五月综合97色一本一本 | 和桃子视频入口网址在线观看| j8又粗又硬又大又爽视频| 女人18毛片水真多免费看| 久久久亚洲精品无码| 欧美在线第一二三四区| 免费看黄色软件大全| 高清韩国a级特黄毛片| 国产精品色午夜免费视频| 一品道一本香蕉视频| 日本亚洲精品色婷婷在线影院 | 亚洲最新在线视频| 精品一区二区三区免费视频| 国产乱子伦精品视频| 天天综合天天综合| 国自产拍在线天天更新91| 一级黄色大毛片| 日本欧美一区二区三区在线播放| 亚洲国产最大av| 爱穿丝袜的麻麻3d漫画免费| 卡一卡二卡三精品| 调教奴性同桌h| 国产无套露脸视频在线观看| 94久久国产乱子伦精品免费| 小说区图片区综合久久88| 久久99热66这里只有精品一| 最新国产在线播放| 亚洲欧美久久精品| 百合潮湿的欲望| 又黄又爽又色的视频| 菠萝视频在线完整版| 国产成 人 综合 亚洲专|