下文:停止NicheStackに新たな14件のセキュリティ脆弱性が発見される

NicheStackは,製造工場,発電・送電・配電,水処理などの重要なインフラを含む,世界中の何百万ものオペレーショナルテクノロジー(OT)機器で一般的に使用されているTCP / IP。
JFrog(小青蛙)Forescout研究实验室,と共同で,NicheStack TCP / IPスタックに影響を与える14の新しいセキュリティ脆弱性を発見しました。★★★★★★リモートでのコード実行,サービス拒否,情報漏洩,TCPスプーフィング,DNSキャッシュポイズニング? ? ? ?
このブログ記事では,下文:停止と名付けられたこれら14件の脆弱性の詳細と,それらを緩和するための推奨事項をご紹介します。
NicheStack ?
NicheStackは1996年にInterNiche技术社により開発された,一般的に使用されている,組み込みシステム用の独自のTCP / IPスタックです。2003年,IPv6,全英文。
TCP/IP意法半导体、飞思卡尔(NXP)、阿尔特拉(英特尔)、微芯片。
NicheStack
。

NicheStack
★★★★★★★★★★★★★★★★★★西门子S7 PLC,。また,当社の調査によると,産業用オートメーションのトップ企業を含む約200社のデバイスベンダーで使用されており,Shodan6400年の検索結果ではデバイスのインスタンスでNicheStackを実行していることがわかりました。
NicheStack (NicheStack
NicheStack 2。バージョン4.0.1のバイナリサンプル(従来のInterNicheのウェブサイトで公開されています)とバージョン3のソースコード(組み込みプロジェクトのソースファイルを公開しているウェブサイトにあります)です。。
。NicheLiteを含む,最新のバージョン4.3以前のすべてのNicheStackのバージョンが影響を受けます。
| CVE ID | id | 説明 | 影響を受けるコンポーネント | 【中文】 | CVSSv3.1 | |
| 2020 - 25928 | hccsec - 000002* | DNS応答を解析するルーチンでは,個々のDNS応答の“応答データ長”フィールドをチェックしないため,OOB-R / Wが発生することがあります。 | DNSv4 | 远端控制设备 | ||
| 2021 - 31226 | hccsec - 000003 | HTTP POSTリクエストを解析するコードに,サイズ検証が行われていないことによるヒープバッファオーバーフロー脆弱性が存在します。 | HTTP | 远端控制设备 | ||
| 2020 - 25767 | hccsec - 000007 | DNSドメイン名を解析するルーチンでは,圧縮ポインタがパケットの境界内を指しているかどうかをチェックしないため,OOB-Rが発生します。 | DNSv4 | DoS インフォリーク |
||
| 2020 - 25927 | hccsec - 000009 | DNSレスポンスを解析するルーチンでは,パケットヘッダで指定されたクエリ/レスポンスの数が,DNSパケットで利用可能なクエリ/レスポンスデータと一致するかどうかをチェックしないため,OOB-Rが発生します。 | DNSv4 | DoS | ||
| 2021 - 31227 | hccsec - 000004 | HTTP POSTリクエストを解析するコードに,誤った符号付き整数の比較によるヒープバッファオーバーフロー脆弱性が存在します。 | HTTP | DoS | ||
| 2021 - 31400 | hccsec - 000014 | TCP帯域外緊急データ処理機能は,帯域外緊急データの終端へのポインタがTCPセグメントのデータ外を指していた場合,パニック関数を起動し,DoS (NicheStackのバージョンによっては無限ループまたは割り込みが発生)が成功する可能性があります。 | TCP | DoS | ||
| 2021 - 31401 | hccsec - 000015 | TCPヘッダ処理コードは,IP長(ヘッダ+データ)の長さをサニタイズしません。これは、IPパケットの長さからヘッダーの長さを引いてIPデータの長さを計算する際に,細工されたIPパケットでは整数のオーバーフローが発生します。 | TCP | 很好 | ||
| 2020 - 35683 | hccsec - 000011 | ICMPパケットを解析するコードは,ICMPチェックサムを計算するために,(IPヘッダから抽出された)IPペイロードサイズのチェックされていない値に依存しています。IPペイロードサイズがIPヘッダーのサイズよりも小さく設定されている場合,ICMPチェックサムの計算関数が境界を越えてメモリを読む可能性があります。 | ICMP | DoS | ||
| 2020 - 35684 | hccsec - 000012 | TCPパケットを解析するコードは,TCPチェックサム計算関数内でTCPペイロードの長さを計算するために,(IPヘッダから抽出された)IPペイロードサイズのチェックされていない値に依存しています。IPペイロードサイズがIPヘッダのサイズよりも小さく設定されている場合,TCPチェックサム計算関数が境界を越えてメモリを読み込む可能性があります。。 | TCP | DoS | ||
| 2020 - 35685 | hccsec - 000013 | ★★★★★★★★★ | TCP | TCP刷卡机 | ||
| 2020 - 27565 | hccsec - 000017 | 。 | HTTP | DoS | ||
| 2021 - 36762 | hccsec - 000016 | TFTPパケット処理関数は,ファイル名がヌル終端であることを保証していないため,ファイルについてstrlen()を呼び出すと,プロトコルパケットバッファの境界を超えてメモリが読み込まれる可能性があります。 | TFTP | DoS | ||
| 2020 - 25926 | hccsec - 000005 | ★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★ | DNSv4 | DNS | ||
| 2021 - 31228 | hccsec - 000006 | 攻撃者は、DNSクエリのソースポートを予測して,DNSクライアントの要求に対する有効な回答として受け入れられるような偽のDNS応答パケットを送信することができます。 | DNSv4 | DNS | ||
。
-中文:中文
-
【中文译文
NicheStack (NicheStack)NicheStack v4.3★★★★★
。
- NicheStackを実行しているデバイスを検出するために,Forescout研究实验室提供のオープンソースのスクリプト? ? ? ? ?このスクリプトは,最新の開発状況をフォローするために,新しいシグネチャで常に更新されています。
- 。【中文翻译】
| CVE ID | 影響を受けるコンポーネント | 【翻译 |
| 2020 - 25928 2020 - 25767 2020 - 25927 2021 - 31228 2020 - 25926 |
DNSv4 | 必要のない場合は,DNSv4クライアントを無効にするか,DNSv4トラフィックをブロックする。DNSスプーフィング攻撃を容易にするいくつかの脆弱性があるため,内部のDNSサーバーを使用しても十分ではない場合があります(攻撃者はリクエストとレスポンスのマッチングをハイジャックできる可能性があります)。 |
| 2021 - 31226 2021 - 31227 |
HTTP | 不要な場合はHTTPサーバーを無効にしたり,HTTP接続をホワイトリストに登録したりすることができます。 |
| 2021 - 31400 2021 - 31401 2020 - 35684 2020 - 35685 |
TCP | cve cve - 2021 - 31400 - 2021 - 31401, cve - 2020 - 35684については,トラフィックを監視して不正なIPv4 / TCPパケットをブロックすることをお勧めします。。CVE-2020-35685,草包,草包,草包,草包,草包,草包,草包,草包,草包,草包,草包,草包,草包,草包,草包数量:杰克。 |
| 2020 - 35683 | ICMPv4 | 。 |
- デバイスベンダーがリリースしたパッチを監視し,完全な修復が完了するまでの間,ビジネスを継続するための計画を作成する。なおInterNiche技术社を買収したHCC嵌入式がリリースしたパッチについては,对,对就是,就是,就是,就是。
- 。
★★★★★★
中文:。ベンダーが影響を受けた製品を特定し,コミュニティに向けた勧告を作成するのを支援することを目指しています。JFrog> >。
青蛙,森林,,8个月19个月(英文)。★★★★★★> >。
JFrogHack In The Box (HITB)新加坡★★★★★★★★★★★★
セキュアなソフトウェアをエッジに提供することについての詳細,およびJFrog DevOps平台のセキュリティ機能の最新情報については> >。