文章插图
0x01 事件背景2020年06月29日,360CERT监测到Treck官方发布了Treck TCP/IPv4/IPv6 软件库的安全更新 。
Treck TCP/IP 是专门为嵌入式系统设计的高性能TCP/IP协议处理套件 。
此次安全更新发布了多个漏洞补丁,其中CVE编号有19个,包括CVE-2020-11896、CVE-2020-11897、CVE-2020-11898、CVE-2020-11899、CVE-2020-11900、CVE-2020-11901、CVE-2020-11902、CVE-2020-11903、CVE-2020-11904、CVE-2020-11905、CVE-2020-11906、CVE-2020-11907、CVE-2020-11908、CVE-2020-11909、CVE-2020-11910、CVE-2020-11911、CVE-2020-11912、CVE-2020-11913、CVE-2020-11914 。针对这一系列漏洞,JSOF(漏洞发现者)对其命名为:Ripple20,19个漏洞都是内存损坏问题,漏洞类型主要为远程代码执行漏洞、拒绝服务漏洞和缓冲区溢出漏洞,原因是Treck的软件库对不同协议数据包处理错误而造成的(包括IPv4,ICMPv4,IPv6,IPv6OverIPv4,TCP,UDP,ARP,DHCP,DNS或以太网链路层) 。
【Treck TCP/IP协议库多个漏洞安全风险通告】对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击 。
0x02 风险等级360CERT对该事件的评定结果如下
文章插图
0x03 漏洞详情
- 该系列漏洞并非广义的TCP/IP协议的漏洞;其危害不针对整个互联网 。
- 目前已公布的受影响的设备均为 IoT 设备,在 PC 设备领域没有发现受到影响的设备 。
- 该系列漏洞存在于 treck 公司开发的TCP/IP底层库实现中 。
- 根据 Ripple20 报告,该系列漏洞最高的危害是堆溢出造成远程命令执行 。
- 目前暂未统计出受影响的所有设备列表 。
- 远程命令执行需要构造复杂的系列数据包,利用难度非常高 。
- 需要满足特定条件才可触发漏洞 。
部分漏洞可以造成的影响如下
文章插图
部分漏洞核心问题点以及临时缓解方案如下
文章插图
0x04 影响版本
- Treck TCP/IP: <=6.0.1.66
- 更新到 Treck TCP/IP 6.0.1.67 或更高版本 。
- 部署网络扫描安全监测平台,对内部网络进行扫描监测,对披露的相关品牌资产进行识别,监测暴露的端口、协议接口等敏感信息 。
- 部署网络流量分析设备,进行深度数据包检查,与网络设备联动丢弃错误的数据包 。
- 部署 IDS/ IPS,对内部数据包进行签名,拒绝非法通信数据包 。
2020-06-29 360CERT发布通告
0x07 参考链接
- Overview- Ripple20
https://www.jsof-tech.com/ripple20/ - CVE-2020-11896 RCE CVE-2020-11898 Info Leak
https://www.jsof-tech.com/wp-content/uploads/2020/06/JSOF_Ripple20_Technical_Whitepaper_June20.pdf - CMU VU#257161 network mitigations
https://github.com/CERTCC/PoC-Exploits/blob/master/vu-257161/recommendations.md
推荐阅读
- curl协议不支持https该如何解决?
- 这年头,连DNS隧道都被玩坏了
- CIFS协议分析
- tcp,icmp,http 基于wireshark报文分析快速过滤报文时延
- 服务器海量TCP连接如何高效保活?
- 离婚协议中6种无效约定!
- TCP 半连接队列和全连接队列满了,怎么破?
- 怎样禁止钉钉外发文件?钉钉文件传输协议分析
- 小小协议大大用处,网络通信桥梁,如何查看ARP协议并清除ARP表项
- 小小协议大大用处,网络通信的桥梁,详解ARP协议数据格式