一、 “Ripple20”漏洞
日前,以色列安(ān)全公(gōng)司JSOF曝出的一“波”19個物(wù)聯網軟件漏洞(統稱“Ripple20”,其中(zhōng)四個很(hěn)嚴重)波及全球數億個物(wù)聯網(IoT)和工(gōng)業控制設備。
“Ripple20”漏洞存在于一個90年代設計的軟件庫---物(wù)聯網開發商(shāng)廣泛使用(yòng)的,由Treck公(gōng)司開發的TCP/IP軟件庫,用(yòng)于實現輕量級的TCP/IP堆棧。在過去的20多(duō)年間,該庫已經被廣泛使用(yòng)并集成到無數企業和個人消費者設備中(zhōng)。
二、漏洞詳情
CVE-2020-11896,其CVSS v3評分(fēn)為(wèi)10(滿分(fēn)10分(fēn)),可(kě)以通過将多(duō)個格式錯誤的IPv4數據包發送到支持IPv4隧道的設備來觸發。
CVE-2020-11897的CVSS v3漏洞嚴重性評分(fēn)也達到了10分(fēn),屬于越界寫入漏洞,可(kě)以通過向設備發送多(duō)個格式錯誤的IPv6數據包來觸發。它會影響任何運行舊版支持IPv6的Treck設備,并且先前已通過例行代碼更改對其進行了修複。該漏洞可(kě)能(néng)潛在地允許穩定的遠(yuǎn)程代碼執行。
CVE-2020-11901的CVSS v3漏洞嚴重性評分(fēn)9,可(kě)以通過回答(dá)設備發出的單個DNS請求來觸發。它可(kě)以使攻擊者繞過任何安(ān)全措施,從而滲透網絡,執行代碼并接管設備。
CVE-2020-11898,CVSS v3評分(fēn)9.1,當處理(lǐ)未經授權的網絡攻擊者發送的數據包時,這是對IPv4/ICMPv4組件中(zhōng)的長(cháng)度參數不一緻錯誤的不當處理(lǐ)。它可(kě)以導緻信息被公(gōng)開。
其他(tā)15個漏洞的嚴重性評分(fēn)從8.2到3.7不等。高達8.2的嚴重漏洞(例如CVE-2020-11900,一種可(kě)使用(yòng)後使用(yòng)的缺陷)到低嚴重性的不正确輸入驗證問題(例如CVE-2020-11913,嚴重性評分(fēn)為(wèi)3.7)。
漏洞詳情可(kě)以在國(guó)家信息安(ān)全漏洞共享平台網站www.cnvd.org.cn上查詢,漏洞編号:cnvd-2020-34238至cnvd-2020-34256。
三、邁普全線(xiàn)産(chǎn)品評估情況
Treck公(gōng)司的TCP/IP協議棧是1997年發布的輕量級協議棧,用(yòng)于網絡邊緣設備,如打印機等物(wù)聯網設備。邁普産(chǎn)品使用(yòng)的是自建TCP協議棧(路由交換設備)或Linux内核協議棧(安(ān)全産(chǎn)品),均沒有(yǒu)使用(yòng)Treck公(gōng)司的協議棧開發,不存在上述漏洞。