Skip to main content

Argitalpen data: 2021/02/12

Garrantzia:Altua

Kaltetutako baliabideak:

TCP/IP pila inplementatzeko honakoliburutegietakoren bat erabiltzen duten IoT produktuetako hainbat:

  • Nut/Net, 5.1 bertsioa eta aurrekoak;
  • CycloneTCP, 1.9.6 bertsioa eta aurrekoak;
  • NDKTCPIP, 2.25 bertsioa eta aurrekoak;
  • FNET, 4.6.3 bertsioa;
  • IP-Contiki-OS (EOL), 3.0 bertsioa eta aurrekoak;
  • uC/TCP-IP (EOL), 3.6.0 bertsioa eta aurrekoak;
  • uIP-Contiki-NG, 4.5 bertsioa eta aurrekoak;
  • uIP (EOL), 1.0 bertsioa eta aurrekoak;
  • picoTCP-NG, 1.7.0 bertsioa eta aurrekoak;
  • picoTCP (EOL), 1.7.0 bertsioa eta aurrekoak;
  • MPLAB Net, 3.6.1 bertsioa eta aurrekoak;
  • Nucleus NET, 5.2 bertsioaren aurreko guztiak;
  • Nucleus ReadyStart ARM, MIPS eta PPCrako, 2012.12 bertsioaren aurreko guztiak.

Azalpena:

Forescout Research Labs erakundeko Danieldos Santos, Stanislav Dashevskyi, Jos Wetzels eta Amine Amri ikertzaileek 9ahultasun antzeman zituzten guztira: 8 arrisku kritikokoak eta bat tarteko larritasunekoa,IoT gailuetako hainbatetan TCP/IP komunikaziorako erabiltzen deninplementaziorako.

Ahultasun guztiak daude arazo berdinarekinerlazionatuta: Hasierako sekuentziaren sorkuntza ahula (ISN, Initial SequenceNumber). TCP konexioak bahitu edo faltsutzeko erabil liteke. Gainera,erasotzaileek ahultasun horiek baliatu litzakete bidean dauden konexioakixteko, zerbitzu ukapen mugatuak eraginez, gailu batean datu maltzurrakinjektatu edota egiaztatzea saihesteko.

Konponbidea:

  • uIP-Contiki-OS, uIP eta picoTCP EOL (End Of Life) produktuak dira eta ez dute eguneratzerik izango.
  • Nut/Net eta uIP-Contiki-NG partxe bat egiten ari dira, eta laster argitaratuko dute.
  • picoTCP-NG mantentzen dutenek erabiltzaileei gomendatu diete 2.1 bertsiora edoostekoetara eguneratzeko.
  • MPLAB Net mantentzen dutenek erabiltzaileei gomendatu diete 3.6.4bertsiora edo ostekoetara eguneratzeko.
  • Siemensek Nucleus NET sistemaren erabiltzaileei gomendatu die Nucleus ReadyStart sistemarenazken bertsiora eguneratzeko, edota protokolo kriptografikoen bidez (TLS,esaterako) transmititutako informazioa babesteko. Informazio gehiago hemen.
  • Siemensek ARM, MIPS eta PPCrako Nucleus ReadyStart erabiltzaileei gomendatu die 2012.12edo osteko bertsiora eguneratzeko, edo protokolo kriptografikoen bidez(TLS, esaterako) transmititutako informazioa babesteko. Informazio gehiago hemen.
  • uC/TCP-IP (EOL). Micrium OS-ren azken bertsioan konpondua (ondorengo proiektua).
  • CycloneTCP mantentzen dutenek erabiltzaileei gomendatu diete 2.0.0 bertsiora edo ostekoetaraeguneratzeko.
  • Texas Instruments erakundeak NDKTCPIPren erabiltzaileei gomendatu diete 7.02 bertsiora edo ostekoetaraeguneratzeko.
  • FNET ez da eguneratuko ahultasun hori arintzeko.

Xehetasunak:

  • Existitzen den TCP konexio baten ISN aurreikusita,erasotzaileek itxi egin lezakete, eta zerbitzuaren ukapena lortu. Edo bahituegin lezakete, saio batean datuak injektatuz. Datuak trafiko sentikor ezzifratuan injektatu litezke, hala nola Telnet saioak (komandoak injektatzeko),FTP artxiboen deskargetan (malware) edo HTTP erantzunetan (biktima orri maltzurbatera bideratzeko).

  • TCO konexio berritara bideratuta,erasotzaileek hiru bideko handshake bat burutu lezakete eta biktimaren endpointpuntura bideratutako sare-paketeak faltsutu, edo sarbide kontrola etahelbideetan oinarritutako egiaztatzea saihestu.

Ahultasun honi honako identifikatzaileakesleitu zaizkio: CVE-2020-27213, CVE-2020-27630, CVE-2020-27631,CVE-2020-27632, CVE-2020-27633, CVE-2020-27634, CVE-2020-27635, CVE-2020-27636y CVE-2020-28388 (azken hori tarteko larritasunari dagokio).

Etiketak: Eguneratzea, Komunikazioak, Azpiegitura kritikoak, IoT, SCADA, Ahultasuna.