Forescout研究實驗室與JFrog安全研究人員發(fā)現(xiàn)了影響NicheStack TCP/IP棧的14個安全漏洞,這14個安全漏洞被命名為INFRA:HALT,。攻擊者利用這些漏洞可以實現(xiàn)遠(yuǎn)程代碼執(zhí)行,、DoS、信息泄露,、TCP欺騙以及DNS緩存投毒,。
NicheStack是許多關(guān)鍵基礎(chǔ)設(shè)施單元中常見的OT設(shè)備,因此大多數(shù)OT設(shè)備廠商收到這些漏洞的影響,。
INFRA:HALT漏洞
這14個漏洞包括遠(yuǎn)程代碼執(zhí)行漏洞,、DoS、信息泄露,、TCP欺騙等,,影響DNSv4、HTTP,、TCP,、ICMP等模塊,其中2個漏洞CVSS評分超過9分,。
CVE-2020-25928
該漏洞是分析DNS響應(yīng)時未檢查單個DNS答案時未檢查響應(yīng)數(shù)據(jù)長度(response data length)域引發(fā)的安全漏洞,,可能引發(fā)OOB-R/W,是一個遠(yuǎn)程代碼執(zhí)行漏洞,,影響DNSv4模塊,,CVSS評分9.8分。
CVE- 2021-31226
該漏洞是分析HTTP POST請求時由于未進(jìn)行大小驗證引發(fā)的堆緩存溢出漏洞,,是一個遠(yuǎn)程代碼執(zhí)行漏洞,,影響HTTP模塊,CVSS評分9.1分,。
CVE-2020-25767
該漏洞是分析DNS域名時未檢查壓縮指針的指向是否在包邊界內(nèi),,可能引發(fā)OOB-R,最終引發(fā)DoS攻擊和信息泄露,該漏洞CVSS評分7.5分,,影響DNSv4模塊,。
CVE-2020-25927
該漏洞是分析DNS響應(yīng)時未檢查包頭中特定的查詢或響應(yīng)數(shù)是否與DNS包中的查詢或響應(yīng)一致引發(fā)的安全問題,可能引發(fā)DoS攻擊,,CVSS評分8.2分,。
CVE-2021-31227
該漏洞是分析HTTP POST請求時由于錯誤的簽名整數(shù)比較引發(fā)的對緩存溢出漏洞,可能引發(fā)DoS攻擊,,影響HTTP模塊,,CVSS評分7.5分。
CVE-2021-31400
TCP帶外緊急數(shù)據(jù)處理函數(shù)在處理帶外緊急數(shù)據(jù)的末尾指針指向TCP包外的數(shù)據(jù)時,,會調(diào)用一個panic函數(shù),。如果panic函數(shù)沒有移除trap調(diào)用,就會引發(fā)死循環(huán),,最終引發(fā)DoS攻擊,,該漏洞影響TCP模塊,CVSS評分為7.5分,。
CVE-2021-31401
TCP頭處理代碼沒有對IP長度(頭+數(shù)據(jù))的長度進(jìn)行處理,。如果攻擊者偽造一個IP包,就可能引發(fā)整數(shù)溢出,,因為IP數(shù)據(jù)的長度是通過全部IP數(shù)據(jù)包的長度減去header的長度來計算的,。該漏洞影響TCP模塊,CVSS評分為7.5分,。
CVE-2020-35683
處理ICMP包的代碼依賴IP payload大小來計算ICMP校驗和,,但是IP payload的大小是沒有經(jīng)過檢查的。當(dāng)IP payload大小的設(shè)定值小于IP header的大小時,,ICMP校驗和的計算函數(shù)就可能讀越界,,引發(fā)DoS攻擊。該漏洞影響ICMP模塊,,CVSS評分7.5分,。
CVE- 2020-35684
處理TCP包的代碼依賴IP payload大小來計算TCP payload的長度。當(dāng)IP payload大小的設(shè)定值小于IP header的大小時,,ICMP校驗和的計算函數(shù)就可能讀越界,,引發(fā)DoS攻擊。該漏洞影響TCP模塊,,CVSS評分7.5分,。
CVE- 2020-3568
該漏洞是由于TCP ISN的生成是以一種可預(yù)測的方式生成的。該漏洞可能引發(fā)TCP欺騙,,影響TCP模塊,,CVSS評分7.5分,。
CVE- 2021-27565
當(dāng)接收到未知的HTTP請求時,會調(diào)用panic,。該漏洞可能引發(fā)DoS攻擊,,漏洞影響HTTP模塊,CVSS評分7.5分,。
CVE- 2021-36762
TFTP包處理函數(shù)無法確保文件名是否是非終止符,,因此之后調(diào)用strlen()可能會引發(fā)協(xié)議包緩存越界,,引發(fā)DoS攻擊,。該漏洞影響TFTP模塊,CVSS評分7.5分,。
CVE- 2020-25926
該漏洞是由于DNS客戶端未設(shè)置足夠多的隨機(jī)交易ID引發(fā)的,,可能引發(fā)DNS緩存投毒攻擊。漏洞影響DNSv4模塊,,CVSS評分4分,。
CVE- 2021-31228
攻擊者可以預(yù)測DNS查詢的源端口,因此可以發(fā)送偽造的DNS請求包來讓DNS客戶端作為請求的有效應(yīng)答來接收,,可能引發(fā)DNS緩存投毒攻擊,。漏洞影響DNSv4模塊,CVSS評分4分,。
漏洞影響
漏洞影響NicheStack 4.3之前所有版本,,包括NicheLite也受到影響。全球大多數(shù)工業(yè)自動化企業(yè)都使用NicheStack TCP/IP協(xié)議棧,,因此受影響的設(shè)備廠商超過200家,。研究人員查詢Shodan發(fā)現(xiàn),有超過6400個運(yùn)行NicheStack協(xié)議棧的設(shè)備實例,。其中6360個運(yùn)行HTTP服務(wù)器,,其他大多數(shù)運(yùn)行FTP、SSH或Telnet,。
圖 1 Shodan查詢結(jié)果
從行業(yè)來看,,受影響最大的是過程制造業(yè),然后是零售業(yè)和組裝制造業(yè),。
圖2 運(yùn)行NicheStack的設(shè)備的行業(yè)分布