關 閉

        新聞中心

        EEPW首頁 > 安全與國防 > 業(yè)界動態(tài) > 19個0 day漏洞影響數(shù)十億IoT設備

        19個0 day漏洞影響數(shù)十億IoT設備

        作者: 時間:2020-06-18 來源:嘶吼RoarTalk 收藏

        近日,美國國土安全局、CISA ICS-CERT發(fā)布了關于新發(fā)現(xiàn)的數(shù)十個的通告,稱漏洞影響全球500余個廠商生產(chǎn)的數(shù)十億聯(lián)網(wǎng)設備。

        本文引用地址:http://www.104case.com/article/202006/414390.htm

        這些漏洞是以色列網(wǎng)絡安全公司JSOF 研究人員發(fā)現(xiàn)的,研究人員在Treck 開發(fā)的底層 軟件庫中發(fā)現(xiàn)了19個,研究人員將這些漏洞稱之為——。攻擊者利用這些漏洞可以無需用戶交互就實現(xiàn)對目標設備的完全控制。

        漏洞分析

        19個漏洞中其中4個位于 棧的高危漏洞的CVSS 評分超過9,攻擊者利用漏洞可以遠程在目標設備上執(zhí)行任意代碼。其他15個漏洞的CVSS 評分從3.1到8.2 不等,攻擊者利用這些漏洞可以發(fā)起DoS、遠程代碼執(zhí)行等攻擊。

        CVE-2020-11896

        CVE-2020-11896 漏洞的CVSS V3評分為10。漏洞產(chǎn)生的原因是IPv4/UDP 組件中長度參數(shù)處理不當導致的,當處理未授權的網(wǎng)絡攻擊者發(fā)送的包時會觸發(fā)漏洞,攻擊者利用該漏洞可以實現(xiàn)遠程代碼執(zhí)行。

        CVE-2020-11897

        CVE-2020-11897漏洞的CVSS V3評分為10。漏洞產(chǎn)生的原因是IPv6 組件中長度參數(shù)處理不當導致的,當處理未授權的網(wǎng)絡攻擊者發(fā)送的包時會觸發(fā)該漏洞。攻擊者利用該漏洞可以實現(xiàn)越界寫。

        CVE-2020-11898

        CVE-2020-11898漏洞的CVSS v3評分為9.1分。漏洞產(chǎn)生的原因是IPv4/ICMPv4 組件中參數(shù)參數(shù)處理不當導致的,當處理未授權的網(wǎng)絡攻擊者發(fā)送的包時會觸發(fā)該漏洞。攻擊者利用該漏洞可能會泄露用戶敏感信息。

        CVE-2020-11896/CVE-2020-11898漏洞技術細節(jié)參見:https://www.jsof-tech.com/ripple20/#ripple-whitepaper

        CVE-2020-11901

        CVE-2020-11901 漏洞的CVSS v3評分為9.0分。漏洞產(chǎn)生的原因是DNS解析組件中輸入驗證不當導致的,未認證的網(wǎng)絡攻擊者發(fā)送的包時可能會觸發(fā)該漏洞。攻擊者利用該漏洞可以實現(xiàn)遠程代碼執(zhí)行。

        CVE-2020-11900

        CVE-2020-11900漏洞的CVSS v3評分為8.2分。當處理網(wǎng)絡攻擊者發(fā)送的包時,IPv4通道組件可能會出現(xiàn)double free問題。攻擊者利用該漏洞可以實現(xiàn)遠程代碼執(zhí)行。

        CVE-2020-11902

        CVE-2020-11902漏洞的CVSS V3評分為7.3分,是IPv6OverIPv4 通道組件中的輸入驗證不當導致的,當處理未授權的網(wǎng)絡攻擊者發(fā)送的數(shù)據(jù)包時可能會觸發(fā)該漏洞,攻擊者利用該漏洞可以實現(xiàn)越界讀。

        CVE-2020-11904

        CVE-2020-11904漏洞的CVSS V3評分為5.6分,是內存分配組件中的整數(shù)溢出漏洞,當處理未授權的網(wǎng)絡攻擊者發(fā)送的包時可能會觸發(fā)該漏洞,攻擊者利用該漏洞可以實現(xiàn)越界寫。

        CVE-2020-11899

        CVE-2020-11899漏洞的CVSS v3評分為5.4分。漏洞產(chǎn)生的原因是IPV6組件中輸出驗證不當導致的,當處理未授權的網(wǎng)絡攻擊者發(fā)送的包時會觸發(fā)該漏洞。攻擊者利用該漏洞可能會泄露用戶敏感信息。

        CVE-2020-11903

        CVE-2020-11903漏洞的CVSS V3評分為5.3分,是DHCP組件中的越界讀漏洞,攻擊者利用該漏洞可以實現(xiàn)敏感信息泄露。

        CVE-2020-11905

        CVE-2020-11905漏洞的CVSS V3評分為5.3分,是DHCPv6組件中的越界讀漏洞,攻擊者利用該漏洞可以實現(xiàn)敏感信息泄露。

        CVE-2020-11906

        CVE-2020-11906漏洞的CVSS V3評分為5分,是以太網(wǎng)鏈路層組件中的輸入驗證不當引發(fā)的漏洞,攻擊者利用該漏洞可以實現(xiàn)整數(shù)下溢。

        CVE-2020-11907

        CVE-2020-11907漏洞CVSS V3評分為5分,是TCP組件中的長度參數(shù)處理不當導致的,當處理未授權的網(wǎng)絡攻擊者發(fā)送的包時可能會觸發(fā)該漏洞。

        CVE-2020-11909

        CVE-2020-11909漏洞的CVSS V3評分為3.7分,是IPv4 組件中的輸入驗證不當導致的,當處理未授權的網(wǎng)絡攻擊者發(fā)送的包時可能會觸發(fā)該漏洞。

        CVE-2020-11910

        CVE-2020-11910漏洞的CVSS V3評分為3.7分,是ICMPv4 組件中的輸入驗證不當導致的,當處理未授權的網(wǎng)絡攻擊者發(fā)送的包時可能會觸發(fā)該漏洞。攻擊者利用該漏洞可以實現(xiàn)越界讀。

        CVE-2020-11911

        CVE-2020-11911漏洞的CVSS V3評分為3.7分,是ICMPv4 組件中的訪問控制不當導致的,當處理未授權的網(wǎng)絡攻擊者發(fā)送的包時可能會觸發(fā)該漏洞。攻擊者利用該漏洞可以對重要資源實現(xiàn)權限分配。

        CVE-2020-11912

        CVE-2020-11912漏洞的CVSS V3評分為3.7分,是TCP 組件中的輸入驗證不當導致的,攻擊者利用該漏洞可以實現(xiàn)越界讀。

        CVE-2020-11913

        CVE-2020-11913漏洞的CVSS V3評分為3.7分,是IPv6 組件中的輸入驗證不當導致的,攻擊者利用該漏洞可以實現(xiàn)越界讀。

        CVE-2020-11908

        CVE-2020-11908漏洞CVSS V3評分為3.1分,是DHCP組件中的不當?shù)臒o效終止漏洞,攻擊者利用該漏洞可以實現(xiàn)敏感信息泄露。

        CVE-2020-11914

        CVE-2020-11914漏洞的CVSS V3評分為3.1分,是ARP組件中的輸入驗證不當導致的,攻擊者利用該漏洞可以實現(xiàn)越界讀。

        受影響的產(chǎn)品和廠商

        受影響的設備包括家用和企業(yè)級商用設備,遍及不同行業(yè),包括醫(yī)療健康、數(shù)據(jù)中心、電信、石油天然氣、原子能、交通和其他關鍵基礎設施領域。其中涉及部分財富500企業(yè),比如HP、施耐德電氣、Intel、羅克韋爾自動化、卡特彼勒、巴克斯特等。

        漏洞修復和安全建議

        Treck和設備廠商已經(jīng)修復了部分漏洞,但仍然由于代碼變化和棧配置的原因,許多漏洞都產(chǎn)生了新的變種,因此需要廠商進行綜合的風險評估。JSOF 研究人員將相關漏洞提交給Treck 后,Treck已經(jīng)在 stack v6.0.1.67及更高版本中修復了部分漏洞。但部分廠商對于漏洞修復似乎有一定困難。

        由于疫情的影響和部分廠商的要求,漏洞公開的時間已經(jīng)從漏洞提交后的90天延長到了120天。由于部分廠商可能不會修復漏洞,因此研究人員建議用戶:

        ·盡量減少所有控制系統(tǒng)設備和系統(tǒng)的網(wǎng)絡暴露,確保無法從互聯(lián)網(wǎng)訪問設備和系統(tǒng);

        ·將所有控制系統(tǒng)網(wǎng)絡和遠程設備置于防火墻后,并與企業(yè)網(wǎng)絡相隔離。

        ·使用VPN來確保設備與云端訪問的訪問安全。

        更多信息參見網(wǎng)站:https://www.jsof-tech.com/ripple20/

        參考及來源:https://thehackernews.com/2020/06/new-critical-flaws-put-billions-of.html




        評論


        相關推薦

        技術專區(qū)

        關閉
        主站蜘蛛池模板: 汾西县| 汝南县| 滦南县| 陕西省| 逊克县| 苗栗市| 章丘市| 乌鲁木齐县| 弥渡县| 陵川县| 商丘市| 平定县| 乐山市| 贵阳市| 和田县| 深水埗区| 苏尼特左旗| 龙里县| 昌宁县| 曲松县| 清远市| 全州县| 绵阳市| 吉首市| 贵港市| 吉安市| 汽车| 楚雄市| 新乡市| 长治市| 贵港市| 枣强县| 南华县| 盘锦市| 南宁市| 永昌县| 诏安县| 榕江县| 乌什县| 南和县| 苏尼特右旗|