0x01 事件背景
2020年06月29日,360CERT监测到Treck官方发布了Treck TCP/IPv4/IPv6 软件库的安全更新。
Treck TCP/IP 是专门为嵌入式系统设计的高性能TCP/IP协议处理套件。
此次安全更新发布了多个漏洞补丁,其中CVE编号有19个,包括CVE-2020-11896、CVE-2020-11897、CVE-2020-11898、CVE-2020-11899、CVE-2020-11900、CVE-2020-11901、CVE-2020-11902、CVE-2020-11903、CVE-2020-11904、CVE-2020-11905、CVE-2020-11906、CVE-2020-11907、CVE-2020-11908、CVE-2020-11909、CVE-2020-11910、CVE-2020-11911、CVE-2020-11912、CVE-2020-11913、CVE-2020-11914。针对这一系列漏洞,JSOF(漏洞发现者)对其命名为:Ripple20,19个漏洞都是内存损坏问题,漏洞类型主要为远程代码执行漏洞、拒绝服务漏洞和缓冲区溢出漏洞,原因是Treck的软件库对不同协议数据包处理错误而造成的(包括IPv4,ICMPv4,IPv6,IPv6OverIPv4,TCP,UDP,ARP,DHCP,DNS或以太网链路层)。
对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。
0x02 风险等级
360CERT对该事件的评定结果如下
0x03 漏洞详情
- 该系列漏洞并非广义的TCP/IP协议的漏洞;其危害不针对整个互联网。
- 目前已公布的受影响的设备均为 IoT 设备,在 PC 设备领域没有发现受到影响的设备。
- 该系列漏洞存在于 treck 公司开发的TCP/IP底层库实现中。
- 根据 Ripple20 报告,该系列漏洞最高的危害是堆溢出造成远程命令执行。
- 目前暂未统计出受影响的所有设备列表。
- 远程命令执行需要构造复杂的系列数据包,利用难度非常高。
- 需要满足特定条件才可触发漏洞。
如果发现相关设备存在漏洞,请及时联系设备厂商进行修复。或参考下方缓解措施。
部分漏洞可以造成的影响如下
部分漏洞核心问题点以及临时缓解方案如下
0x04 影响版本
0x05 修复建议
通用修补建议:
- 更新到 Treck TCP/IP 6.0.1.67 或更高版本。
临时修补建议:
- 部署网络扫描安全监测平台,对内部网络进行扫描监测,对披露的相关品牌资产进行识别,监测暴露的端口、协议接口等敏感信息。
- 部署网络流量分析设备,进行深度数据包检查,与网络设备联动丢弃错误的数据包。
- 部署 IDS/ IPS,对内部数据包进行签名,拒绝非法通信数据包。
0x06 时间线
2020-06-17 JSOF发布通告
2020-06-29 360CERT发布通告
0x07 参考链接
- Overview- Ripple20
https://www.jsof-tech.com/ripple20/
- CVE-2020-11896 RCE CVE-2020-11898 Info Leak
https://www.jsof-tech.com/wp-content/uploads/2020/06/JSOF_Ripple20_Technical_Whitepaper_June20.pdf
- CMU VU#257161 network mitigations
https://github.com/CERTCC/PoC-Exploits/blob/master/vu-257161/recommendations.md
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。