افشای دو آسیب‌پذیری حیاتی در استک Treck TCP/IP

جزییات چهار آسیب‌پذیری در استک موسوم به Treck TCP/IP به‌صورت عمومی در دسترس قرار گرفته است. مرکز CISA ایالات متحده نیز با انتشار توصیه‌نامه‌ای نسبت به تأثیر آسیب‌پذیری‌های مذکور بر روی سامانه‌های کنترل صنعتی (ICS) هشدار داده است.
به گزارش معاونت بررسی مرکز افتا به نقل از سایت securityweek، استک Treck TCP/IP که به‌طور خاص برای سامانه‌های Embedded طراحی شده، یک کتابخانه نرم‌افزاری سطح پایین و سبک TCP/IP است. از استک Treck TCP/IP در برخی محصولات مورد استفاده در حوزه‌هایی همچون کارخانجات، فناوری اطلاعات، مراکز بهداشت و درمان و صنعت حمل‌ونقل بهره گرفته شده است.
۲۸ آذر، محققان Intel، جزییات چهار آسیب‌پذیری در استک Treck TCP/IP را به‌صورت عمومی منتشر کردند. درجه حساسیت دو مورد از این آسیب‌پذیری‌ها “حیاتی” (Critical) گزارش شده است.
فهرست چهار آسیب‌پذیری مذکور به شرح زیر است:

  •     CVE-۲۰۲۰-۲۵۰۶۶ با درجه اهمیت ۹,۸ از ۱۰ – بر طبق استاندارد CVSS – یکی از دو آسیب‌پذیری “حیاتی” است که از وجود باگ Heap-based Buffer Overflow در اجزای Treck HTTP Server ناشی می‌شود. بهره‌جویی (Exploit) از CVE-۲۰۲۰-۲۵۰۶۶ می‌تواند منجر به از کار افتادن سامانه (Denial of Service) یا قادر ساختن مهاجم به اجرای کد به‌صورت از راه دور شود.
  •     CVE-۲۰۲۰-۲۷۳۳۷ نیز با درجه اهمیت ۹,۱، دیگر آسیب پذیری “حیاتی” است که به دلیل وجود اشکال Out-of-bounds Write در IPv۶ مهاجم را بدون نیاز به اصالت‌سنجی قادر به از کار انداختن سامانه از طریق دسترسی شبکه‌ای می‌کند.
  •     CVE-۲۰۲۰-۲۷۳۳۸ با درجه اهمیت ۵,۹ ضعفی از نوع Out-of-bounds read در بخش DHCPv۶ client در Treck IPv۶ است که سوءاستفاده از آن بدون نیاز به اصالت‌سنجی شدن، تنها در صورت فراهم بودن امکان مجاورت با شبکه قربانی سبب از کار افتادن سامانه می‌شود. 
  •     CVE-۲۰۲۰-۲۷۳۳۶ ضعفی از نوع Out-of-bounds Read با درجه اهمیت ۳,۷ است که از اعتبارسنجی ناصحیح ورودی در جزء IPv۶ ناشی می‌شود. بهره‌جویی از آن می‌تواند منجر به خوانده شدن تا سه بایت از طریق دسترسی شبکه‌ای بدون اصالت‌سنجی شود.

آسیب‌پذیری‌های مذکور در نسخه ۶,۰.۱.۶۸ و نسخ پس از آن ترمیم و اصلاح شده‌اند. لذا ارتقای Treck TCP/IP به آخرین نسخه توصیه می‌شود.
همچنین شرکت Treck به راهبرانی که قادر به اعمال آخرین به‌روزرسانی‌ها نیستند پیشنهاد کرده که با اعمال قواعد دیواره آتش بسته‌هایی را که در سرآیند HTTP آنها مقدار محتوا به طور ناصحیح درج شده است پالایش کنند.
برای به حداقل رساندن ریسک بهره‌جویی، راهبران باید اطمینان حاصل کنند که سامانه‌های کنترلی از طریق اینترنت قابل دسترس نباشند، شبکه سامانه‌های کنترلی و دستگاه‌های از راه دور را از شبکه کسب و کار مجزا بوده و در پشت دیواره آتش قرار داشته باشد و از روش‌های امن همچون VPN برای دسترسی از راه دور استفاده شود.
همچنین شرکت امنیتی Forescout ابزار کد باز زیر را برای شناسایی آن دسته از استک‌های TCP/IP آسیب‌پذیر به مجموعه ضعف‌های امنیتی معروف به AMNESIA-۳۳ که به تازگی افشا شده‌‌اند منتشر کرده است:

https://github.com/Forescout/project-memoria-detector

در عین حال Forescout توصیه کرده پیش از استفاده از این ابزار در بسترهای عملیاتی با دستگاه‌های با عملکرد حیاتی، پایلوت و آزمایش شود. 
توصیه‌نامه CISA در لینک زیر قابل دریافت است:

https://us-cert.cisa.gov/ics/advisories/icsa-۲۰-۳۵۳-۰۱

توصیه‌نامه شرکت Treck نیز در لینک زیر قابل مطالعه است:

https://treck.com/vulnerability-response-information
منبع:

https://www.securityweek.com/cisa-issues-ics-advisory-new-vulnerabilities-treck-tcpip-stack

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.