下文:停止NicheStackに新たな14件のセキュリティ脆弱性が発見される

INFRA_HALT

NicheStackは,製造工場,発電・送電・配電,水処理などの重要なインフラを含む,世界中の何百万ものオペレーショナルテクノロジー(OT)機器で一般的に使用されているTCP / IP

JFrog(小青蛙)Forescout研究实验室,と共同で,NicheStack TCP / IPスタックに影響を与える14の新しいセキュリティ脆弱性を発見しました。★★★★★★リモートでのコード実行,サービス拒否,情報漏洩,TCPスプーフィング,DNSキャッシュポイズニング? ? ? ?

このブログ記事では,下文:停止と名付けられたこれら14件の脆弱性の詳細と,それらを緩和するための推奨事項をご紹介します。

NicheStack ?

NicheStackは1996年にInterNiche技术社により開発された,一般的に使用されている,組み込みシステム用の独自のTCP / IPスタックです。2003年,IPv6,全英文。

TCP/IP意法半导体飞思卡尔(NXP)、阿尔特拉(英特尔)微芯片

NicheStack

NicheStack协议支持

NicheStack

★★★★★★★★★★★★★★★★★★西门子S7 PLC,。また,当社の調査によると,産業用オートメーションのトップ企業を含む約200社のデバイスベンダーで使用されており,Shodan6400年の検索結果ではデバイスのインスタンスでNicheStackを実行していることがわかりました。

NicheStack (NicheStack

NicheStack 2。バージョン4.0.1のバイナリサンプル(従来のInterNicheのウェブサイトで公開されています)とバージョン3のソースコード(組み込みプロジェクトのソースファイルを公開しているウェブサイトにあります)です。。
。NicheLiteを含む,最新のバージョン4.3以前のすべてのNicheStackのバージョンが影響を受けます。

CVE ID id 説明 影響を受けるコンポーネント 【中文】 CVSSv3.1
2020 - 25928 hccsec - 000002*

hccsec - 000010

DNS応答を解析するルーチンでは,個々のDNS応答の“応答データ長”フィールドをチェックしないため,OOB-R / Wが発生することがあります。 DNSv4 远端控制设备 安全漏洞9.8
2021 - 31226 hccsec - 000003 HTTP POSTリクエストを解析するコードに,サイズ検証が行われていないことによるヒープバッファオーバーフロー脆弱性が存在します。 HTTP 远端控制设备 安全漏洞9.1
2020 - 25767 hccsec - 000007 DNSドメイン名を解析するルーチンでは,圧縮ポインタがパケットの境界内を指しているかどうかをチェックしないため,OOB-Rが発生します。 DNSv4 DoS

インフォリーク

安全漏洞-橙色7.5
2020 - 25927 hccsec - 000009 DNSレスポンスを解析するルーチンでは,パケットヘッダで指定されたクエリ/レスポンスの数が,DNSパケットで利用可能なクエリ/レスポンスデータと一致するかどうかをチェックしないため,OOB-Rが発生します。 DNSv4 DoS 安全漏洞-橙色8.2
2021 - 31227 hccsec - 000004 HTTP POSTリクエストを解析するコードに,誤った符号付き整数の比較によるヒープバッファオーバーフロー脆弱性が存在します。 HTTP DoS 安全漏洞-橙色7.5
2021 - 31400 hccsec - 000014 TCP帯域外緊急データ処理機能は,帯域外緊急データの終端へのポインタがTCPセグメントのデータ外を指していた場合,パニック関数を起動し,DoS (NicheStackのバージョンによっては無限ループまたは割り込みが発生)が成功する可能性があります。 TCP DoS 安全漏洞-橙色7.5
2021 - 31401 hccsec - 000015 TCPヘッダ処理コードは,IP長(ヘッダ+データ)の長さをサニタイズしません。これは、IPパケットの長さからヘッダーの長さを引いてIPデータの長さを計算する際に,細工されたIPパケットでは整数のオーバーフローが発生します。 TCP 很好 安全漏洞-橙色7.5
2020 - 35683 hccsec - 000011 ICMPパケットを解析するコードは,ICMPチェックサムを計算するために,(IPヘッダから抽出された)IPペイロードサイズのチェックされていない値に依存しています。IPペイロードサイズがIPヘッダーのサイズよりも小さく設定されている場合,ICMPチェックサムの計算関数が境界を越えてメモリを読む可能性があります。 ICMP DoS 安全漏洞-橙色7.5
2020 - 35684 hccsec - 000012 TCPパケットを解析するコードは,TCPチェックサム計算関数内でTCPペイロードの長さを計算するために,(IPヘッダから抽出された)IPペイロードサイズのチェックされていない値に依存しています。IPペイロードサイズがIPヘッダのサイズよりも小さく設定されている場合,TCPチェックサム計算関数が境界を越えてメモリを読み込む可能性があります。。 TCP DoS 安全漏洞-橙色7.5
2020 - 35685 hccsec - 000013 ★★★★★★★★★ TCP TCP刷卡机 安全漏洞-橙色7.5
2020 - 27565 hccsec - 000017 HTTP DoS 安全漏洞-橙色7.5
2021 - 36762 hccsec - 000016 TFTPパケット処理関数は,ファイル名がヌル終端であることを保証していないため,ファイルについてstrlen()を呼び出すと,プロトコルパケットバッファの境界を超えてメモリが読み込まれる可能性があります。 TFTP DoS 安全漏洞-橙色7.5
2020 - 25926 hccsec - 000005

hccsec - 000008

★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★ DNSv4 DNS 安全漏洞-橙色4
2021 - 31228 hccsec - 000006 攻撃者は、DNSクエリのソースポートを予測して,DNSクライアントの要求に対する有効な回答として受け入れられるような偽のDNS応答パケットを送信することができます。 DNSv4 DNS 安全漏洞-橙色4

  • 安全漏洞-橙色-中文:中文
  • 安全漏洞-

【中文译文

NicheStack (NicheStack)NicheStack v4.3★★★★★

  1. NicheStackを実行しているデバイスを検出するために,Forescout研究实验室提供のオープンソースのスクリプト? ? ? ? ?このスクリプトは,最新の開発状況をフォローするために,新しいシグネチャで常に更新されています。
  2. 。【中文翻译】
CVE ID 影響を受けるコンポーネント 【翻译
2020 - 25928
2020 - 25767
2020 - 25927
2021 - 31228
2020 - 25926
DNSv4 必要のない場合は,DNSv4クライアントを無効にするか,DNSv4トラフィックをブロックする。DNSスプーフィング攻撃を容易にするいくつかの脆弱性があるため,内部のDNSサーバーを使用しても十分ではない場合があります(攻撃者はリクエストとレスポンスのマッチングをハイジャックできる可能性があります)。
2021 - 31226
2021 - 31227
HTTP 不要な場合はHTTPサーバーを無効にしたり,HTTP接続をホワイトリストに登録したりすることができます。
2021 - 31400
2021 - 31401
2020 - 35684
2020 - 35685
TCP cve cve - 2021 - 31400 - 2021 - 31401, cve - 2020 - 35684については,トラフィックを監視して不正なIPv4 / TCPパケットをブロックすることをお勧めします。。CVE-2020-35685,草包,草包,草包,草包,草包,草包,草包,草包,草包,草包,草包,草包,草包,草包,草包数量:杰克
2020 - 35683 ICMPv4

  1. デバイスベンダーがリリースしたパッチを監視し,完全な修復が完了するまでの間,ビジネスを継続するための計画を作成する。なおInterNiche技术社を買収したHCC嵌入式がリリースしたパッチについては,对,对就是,就是,就是,就是。

★★★★★★

中文:。ベンダーが影響を受けた製品を特定し,コミュニティに向けた勧告を作成するのを支援することを目指しています。JFrog> >

青蛙,森林,,8个月19个月(英文)。★★★★★★> >

JFrogHack In The Box (HITB)新加坡★★★★★★★★★★★★

セキュアなソフトウェアをエッジに提供することについての詳細,およびJFrog DevOps平台のセキュリティ機能の最新情報については> >