新的Ripple20漏洞!10亿个互联网连接设备将面临被黑客入侵的风险

作者:安数网络 发布时间:2020-06-17 17:39:14 浏览次数:104

新的Ripple20漏洞使数十亿个互联网连接设备面临被黑客入侵的风险,被称为“ Ripple20 ”的这19个漏洞集合位于Treck开发的低级TCP/IP软件库中,如果进行了武器化,可以使远程攻击者完全控制目标设备,而无需任何用户交互。

根据发现这些漏洞的以色列网络安全公司JSOF的介绍,受影响的设备正在各种行业中使用,从家用/消费设备到医疗,医疗保健,数据中心,企业,电信,石油,天然气,核能,交通运输以及许多其他关键基础架构。

Treck TCP/IP是专门为嵌入式系统设计的高性能TCP/IP协议套件。JSOF研究人员发现该产品共有19个0day漏洞,影响Treck网络协议的专有实现,因在2020年报道出来,所以将这一系列漏洞统称为“Ripple20”。JSOF是一家专门从事物联网和嵌入式设备安全的公司。

嵌入式TCP/IP库中存在严重漏洞意味着什么?

全球数十亿台联网设备,从打印机和IP摄像机等消费类产品到跨组织使用的专用设备,例如视频会议系统和工业控制系统等,都面临攻击风险之中。

黑客可以利用其中的一些漏洞通过网络远程执行代码展开攻击,或在设备中隐藏恶意代码,可彻底损坏入侵设备,将在整个供应链行业中产生连锁反应。

内存损坏漏洞

19个漏洞都是内存损坏问题,源于使用不同协议(包括IPv4,ICMPv4,IPv6,IPv6OverIPv4,TCP,UDP,ARP,DHCP,DNS或以太网链路层)在网络上发送的数据包的处理错误。

通用漏洞评分系统(CVSS)中有两个漏洞被评为10级,这是最高的严重度评分。一种可能导致远程执行代码,另一种可能导致越界写入。其他两个漏洞的等级被评为9以上,这意味着它们也很关键,可能导致远程执行代码或泄露敏感信息。

而其他15个漏洞的严重程度不同,CVSS评分从3.1到8.2,影响范围从拒绝服务到潜在的远程执行代码。

虽然评分较低,但并不代表没有风险,因为CVSS分数并不总是根据设备类型反映出实际部署的风险。例如,在关键基础架构或医疗保健环境中,阻止设备执行其重要功能的拒绝服务漏洞可被视为关键漏洞,并可能造成灾难性后果。

部分漏洞已修复

多年来,由于代码更改和堆栈可配置性,Treck或设备制造商已修补了一些Ripple20漏洞,但这些漏洞具有多种变体,所以安全风险仍然很大。

目前Treck公司通过发布6.0.1.67或更高版本的TCP / IP堆栈来修复大多数漏洞。

以下是部分漏洞详细信息:

JSOF已与多家组织合作,协调漏洞披露和修补工作,包括CERT/CC,CISA,FDA,国家CERT,受影响的供应商和其他网络安全公司。

到目前为止,已经确认来自11个供应商的产品易受攻击,包括输液泵、打印机、UPS系统、网络设备、销售点设备、IP摄像机、视频会议系统、楼宇自动化设备和ICS设备等。但不止于此,研究人员认为这些漏洞可能会影响来自100多家供应商的数亿台设备。

防范建议

为此,JSOF提出了一些减小风险的措施建议:

所有组织在部署防御措施之前都必须进行全面的风险评估;

以被动“警报”模式部署防御措施。

针对设备供应商

确定是否使用了易受攻击的Treck堆栈

联系Treck了解其中风险;

更新到最新的Treck堆栈版本(6.0.1.67或更高版本);

如果无法更新,请考虑禁用易受攻击的功能;

针对运营商和网络用户(基于CERT / CC和CISA ICS-CERT建议)

将所有设备更新为补丁程序版本;

如果无法更新设备,则可以:

1、最小化嵌入式和关键设备的网络暴露,将暴露程度保持在最低水平,并确保除非绝对必要,否则无法从Internet访问设备。

2、将OT网络和设备隔离在防火墙后,并将其与业务网络隔离。

3、仅启用安全的远程访问方法。

阻止异常IP流量;

通过深度数据包检查来阻止网络攻击,以降低Treck嵌入式启用TCP / IP的设备的风险。


来源:FreeBuf.COM


及时掌握网络安全态势 尽在傻蛋网络安全监测系统

【网络安全监管部门】免费试用