當前位置:
首頁 > 新聞 > 19個0 day漏洞影響數十億IoT設備

19個0 day漏洞影響數十億IoT設備

近日,美國國土安全局、CISA ICS-CERT發布了關於新發現的數十個安全漏洞的通告,稱漏洞影響全球500餘個廠商生產的數十億聯網設備。

這些漏洞是以色列網路安全公司JSOF 研究人員發現的,研究人員在Treck 開發的底層TCP/IP 軟體庫中發現了19個安全漏洞,研究人員將這些漏洞稱之為——Ripple20。攻擊者利用這些漏洞可以無需用戶交互就實現對目標設備的完全控制。

漏洞分析

19個漏洞中其中4個位於TCP/IP 棧的高危漏洞的CVSS 評分超過9,攻擊者利用漏洞可以遠程在目標設備上執行任意代碼。其他15個漏洞的CVSS 評分從3.1到8.2 不等,攻擊者利用這些漏洞可以發起DoS、遠程代碼執行等攻擊。

CVE-2020-11896

CVE-2020-11896 漏洞的CVSS V3評分為10。漏洞產生的原因是IPv4/UDP 組件中長度參數處理不當導致的,當處理未授權的網路攻擊者發送的包時會觸發漏洞,攻擊者利用該漏洞可以實現遠程代碼執行。

CVE-2020-11897

CVE-2020-11897漏洞的CVSS V3評分為10。漏洞產生的原因是IPv6 組件中長度參數處理不當導致的,當處理未授權的網路攻擊者發送的包時會觸發該漏洞。攻擊者利用該漏洞可以實現越界寫。

CVE-2020-11898

CVE-2020-11898漏洞的CVSS v3評分為9.1分。漏洞產生的原因是IPv4/ICMPv4 組件中參數參數處理不當導致的,當處理未授權的網路攻擊者發送的包時會觸發該漏洞。攻擊者利用該漏洞可能會泄露用戶敏感信息。

CVE-2020-11896/CVE-2020-11898漏洞技術細節參見:https://www.jsof-tech.com/ripple20/#ripple-whitepaper

CVE-2020-11901

CVE-2020-11901 漏洞的CVSS v3評分為9.0分。漏洞產生的原因是DNS解析組件中輸入驗證不當導致的,未認證的網路攻擊者發送的包時可能會觸發該漏洞。攻擊者利用該漏洞可以實現遠程代碼執行。

CVE-2020-11900

CVE-2020-11900漏洞的CVSS v3評分為8.2分。當處理網路攻擊者發送的包時,IPv4通道組件可能會出現double free問題。攻擊者利用該漏洞可以實現遠程代碼執行。

CVE-2020-11902

CVE-2020-11902漏洞的CVSS V3評分為7.3分,是IPv6OverIPv4 通道組件中的輸入驗證不當導致的,當處理未授權的網路攻擊者發送的數據包時可能會觸發該漏洞,攻擊者利用該漏洞可以實現越界讀。

CVE-2020-11904

CVE-2020-11904漏洞的CVSS V3評分為5.6分,是內存分配組件中的整數溢出漏洞,當處理未授權的網路攻擊者發送的包時可能會觸發該漏洞,攻擊者利用該漏洞可以實現越界寫。

CVE-2020-11899

CVE-2020-11899漏洞的CVSS v3評分為5.4分。漏洞產生的原因是IPV6組件中輸出驗證不當導致的,當處理未授權的網路攻擊者發送的包時會觸發該漏洞。攻擊者利用該漏洞可能會泄露用戶敏感信息。

CVE-2020-11903

CVE-2020-11903漏洞的CVSS V3評分為5.3分,是DHCP組件中的越界讀漏洞,攻擊者利用該漏洞可以實現敏感信息泄露。

CVE-2020-11905

CVE-2020-11905漏洞的CVSS V3評分為5.3分,是DHCPv6組件中的越界讀漏洞,攻擊者利用該漏洞可以實現敏感信息泄露。

CVE-2020-11906

CVE-2020-11906漏洞的CVSS V3評分為5分,是乙太網鏈路層組件中的輸入驗證不當引發的漏洞,攻擊者利用該漏洞可以實現整數下溢。

CVE-2020-11907

CVE-2020-11907漏洞CVSS V3評分為5分,是TCP組件中的長度參數處理不當導致的,當處理未授權的網路攻擊者發送的包時可能會觸發該漏洞。

CVE-2020-11909

CVE-2020-11909漏洞的CVSS V3評分為3.7分,是IPv4 組件中的輸入驗證不當導致的,當處理未授權的網路攻擊者發送的包時可能會觸發該漏洞。

CVE-2020-11910

CVE-2020-11910漏洞的CVSS V3評分為3.7分,是ICMPv4 組件中的輸入驗證不當導致的,當處理未授權的網路攻擊者發送的包時可能會觸發該漏洞。攻擊者利用該漏洞可以實現越界讀。

CVE-2020-11911

CVE-2020-11911漏洞的CVSS V3評分為3.7分,是ICMPv4 組件中的訪問控制不當導致的,當處理未授權的網路攻擊者發送的包時可能會觸發該漏洞。攻擊者利用該漏洞可以對重要資源實現許可權分配。

CVE-2020-11912

CVE-2020-11912漏洞的CVSS V3評分為3.7分,是TCP 組件中的輸入驗證不當導致的,攻擊者利用該漏洞可以實現越界讀。

CVE-2020-11913

CVE-2020-11913漏洞的CVSS V3評分為3.7分,是IPv6 組件中的輸入驗證不當導致的,攻擊者利用該漏洞可以實現越界讀。

CVE-2020-11908

CVE-2020-11908漏洞CVSS V3評分為3.1分,是DHCP組件中的不當的無效終止漏洞,攻擊者利用該漏洞可以實現敏感信息泄露。

CVE-2020-11914

CVE-2020-11914漏洞的CVSS V3評分為3.1分,是ARP組件中的輸入驗證不當導致的,攻擊者利用該漏洞可以實現越界讀。

受影響的產品和廠商

受影響的設備包括家用和企業級商用設備,遍及不同行業,包括醫療健康、數據中心、電信、石油天然氣、原子能、交通和其他關鍵基礎設施領域。其中涉及部分財富500企業,比如HP、施耐德電氣、Intel、羅克韋爾自動化、卡特彼勒、巴克斯特等。

漏洞修復和安全建議

Treck和設備廠商已經修復了部分Ripple20漏洞,但仍然由於代碼變化和棧配置的原因,許多漏洞都產生了新的變種,因此需要廠商進行綜合的風險評估。JSOF 研究人員將相關漏洞提交給Treck 後,Treck已經在TCP/IP stack v6.0.1.67及更高版本中修復了部分漏洞。但部分廠商對於漏洞修復似乎有一定困難。

由於疫情的影響和部分廠商的要求,漏洞公開的時間已經從漏洞提交後的90天延長到了120天。由於部分廠商可能不會修復漏洞,因此研究人員建議用戶:

·盡量減少所有控制系統設備和系統的網路暴露,確保無法從互聯網訪問設備和系統;

·將所有控制系統網路和遠程設備置於防火牆後,並與企業網路相隔離。

·使用VPN來確保設備與雲端訪問的訪問安全。

更多信息參見Ripple20網站:https://www.jsof-tech.com/ripple20/

參考及來源:https://thehackernews.com/2020/06/new-critical-flaws-put-billions-of.html

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

攻擊者正利用「Black Lives Matter」政治口號傳播惡意軟體
Python和Go成為2019年最受歡迎的黑客工具