腾讯内容开放平台
番茄系统家园 · 2021-08-23 23:30:32

国外网络安全研究人员披露了14个影响常用堆栈的漏洞。这些漏洞被命名为“”,攻击者基于该系列漏洞能够进行远程代码执行、拒绝服务、信息泄漏、TCP欺骗等攻击,甚至在DNS缓存植入恶意代码、病毒等。
分析显示,“”系列漏洞主要影响之前所有版本,包括也受到影响,全球大多数工业自动化企业都使用协议栈,受影响的设备厂商超过200家。
,又名,是用于嵌入式系统的第三方闭源协议栈组件,旨在提供互联网连接工业设备,主要部署在制造工厂、发电、水处理和关键基础设施领域的设备上。包含西门子、艾默生、霍尼韦尔、三菱电机、罗克韦尔自动化、施耐德电气等的可编程逻辑控制器(PLC)和其他产品,以及许多制造、发电、水处理等关键基础设施领域的操作技术(OT)设备中均有应用。
“INFRA:HALT”包含14个安全漏洞
“INFRA:HALT”系列漏洞主要包含远程代码执行、DoS、信息泄露、TCP欺骗等14个漏洞,影响DNSv4、HTTP、TCP、ICMP等模块,其中2个漏洞CVSS评分超过9分。
CVE-2020-25928:该漏洞是分析DNS响应时未检查单个DNS答案时未检查响应数据长度(responsedatalength)域引发的安全漏洞,可能引发OOB-R/W,是一个远程代码执行漏洞,影响DNSv4模块,CVSS评分9.8分。
CVE-2021-31226:该漏洞是分析HTTPPOST请求时由于未进行大小验证引发的堆缓存溢出漏洞,是一个远程代码执行漏洞,影响HTTP模块,CVSS评分9.1分。
CVE-2020-25767:该漏洞是分析DNS域名时未检查压缩指针的指向是否在包边界内,可能引发OOB-R,最终引发DoS攻击和信息泄露,该漏洞CVSS评分7.5分,影响DNSv4模块。
CVE-2020-25927:该漏洞是分析DNS响应时未检查包头中特定的查询或响应数是否与DNS包中的查询或响应一致引发的安全问题,可能引发DoS攻击,CVSS评分8.2分。
CVE-2021-31227:该漏洞是分析HTTPPOST请求时由于错误的签名整数比较引发的对缓存溢出漏洞,可能引发DoS攻击,影响HTTP模块,CVSS评分7.5分。
CVE-2021-31400:TCP带外紧急数据处理函数在处理带外紧急数据的末尾指针指向TCP包外的数据时,会调用一个panic函数。如果panic函数没有移除trap调用,就会引发死循环,最终引发DoS攻击,该漏洞影响TCP模块,CVSS评分为7.5分。
CVE-2021-31401:TCP头处理代码没有对IP长度(头+数据)的长度进行处理。如果攻击者伪造一个IP包,就可能引发整数溢出,因为IP数据的长度是通过全部IP数据包的长度减去header的长度来计算的。该漏洞影响TCP模块,CVSS评分为7.5分。
CVE-2020-35683:处理ICMP包的代码依赖IPpayload大小来计算ICMP校验和,但是IPpayload的大小是没有经过检查的。当IPpayload大小的设定值小于IPheader的大小时,ICMP校验和的计算函数就可能读越界,引发DoS攻击。该漏洞影响ICMP模块,CVSS评分7.5分。
CVE-2020-35684:处理TCP包的代码依赖IPpayload大小来计算TCPpayload的长度。当IPpayload大小的设定值小于IPheader的大小时,ICMP校验和的计算函数就可能读越界,引发DoS攻击。该漏洞影响TCP模块,CVSS评分7.5分。
CVE-2020-3568:该漏洞是由于TCPISN的生成是以一种可预测的方式生成的。该漏洞可能引发TCP欺骗,影响TCP模块,CVSS评分7.5分。
CVE-2021-27565:当接收到未知的HTTP请求时,会调用panic。该漏洞可能引发DoS攻击,漏洞影响HTTP模块,CVSS评分7.5分。
CVE-2021-36762:TFTP包处理函数无法确保文件名是否是非终止符,因此之后调用strlen()可能会引发协议包缓存越界,引发DoS攻击。该漏洞影响TFTP模块,CVSS评分7.5分。
CVE-2020-25926:该漏洞是由于DNS客户端未设置足够多的随机交易ID引发的,可能引发DNS缓存投毒攻击。漏洞影响DNSv4模块,CVSS评分4分。
CVE-2021-31228:攻击者可以预测DNS查询的源端口,因此可以发送伪造的DNS请求包来让DNS客户端作为请求的有效应答来接收,可能引发DNS缓存投毒攻击。漏洞影响DNSv4模块,CVSS评分4分。
受“INFRA:HALT”漏洞影响的工控厂商
针对全网互联网工控设备情况进行分析发现,受“INFRA:HALT”系列漏洞影响最严重的主要是美国、加拿大、西班牙以及瑞典等国家。
免责声明: 凡标注转载/编译字样内容并非本站原创,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如果你觉得本文好,欢迎推荐给朋友阅读;本文链接: https://m.nndssk.com/post/45477.html。
