آژانس زیرساخت و امنیت سایبری ایالات متحده (CISA) نسبت به آسیبپذیریهای مهم در یک کتابخانه نرمافزاری سطح پایین TCP/IP که توسط Treck توسعه داده شده است هشدار داده است که در صورت مسلح شدن، به مهاجمین از راهدور امکان اجرای دستورات دلخواه و حملات انکار سرویس (DoS) را میدهد.
این چهار نقص بر روی Treck TCP/IP نسخه ۶.۰.۱.۶۷ و بالاتر تأثیر گذاشته و توسط اینتل به این شرکت گزارش شدهاند. از نظر شدت دو مورد از این چهار مورد حیاتی هستند.
پشته TCP/IP Treck در سراسر جهان در سیستمهای تولید، فناوری اطلاعات، مراقبتهای بهداشتی و حمل و نقل مستقر شده است.
شدیدترین آنها آسیبپذیری سرریز بافر مبتنی بر CVE-2020-25066) heap) در مولفه Treck HTTP Server است که میتواند به یک دشمن اجازه خراب یا تنظیم مجدد دستگاه مورد نظر را بدهد و حتی کد راه دور را اجرا کند و دارای نمره CVSS 9.8 از حداکثر ۱۰ میباشد.
نقص دوم در مولفه CVE-2020-27337) IPv6) با نمره CVSS 9.1 است که میتواند توسط یک کاربر غیرمجاز مورد سوءاستفاده قرار گیرد و از طریق دسترسی به شبکه باعث ایجاد وضعیت DoS شود.
دو آسیبپذیری دیگر مربوط به out-of-bounds در مولفه IPv6 است (CVE-2020-27338) با نمره CVSS 5.9 که میتواند توسط یک مهاجم غیرمجاز استفاده شود تا باعث DoS شود و اعتبار ورودی نامناسب در همان ماژول (CVE-2020-27336) با نمره CVSS 3.7 که میتواند منجر به out-of-bounds read تا سه بایت از طریق دسترسی به شبکه شود.
Treck به کاربران توصیه میکند برای رفع نقصها، Stack را به نسخه ۶.۰.۱.۶۸ به روز کنند. در مواردی که آخرین وصلهها قابل استفاده نیستند، توصیه میشود که قوانین فایروال برای فیلتر کردن بستههایی که دارای طول محتوای منفی در هدر HTTP هستند اجرا شود.
یک نظر