2020-07-01 15:28:33
來源:深信服科技
近日,國外網絡安全公司研究人員在Treck,Inc.開發的TCP/IP軟件庫中發現了19個0day漏洞,其中包含多個遠程代碼執行漏洞,統稱為“Ripple20”。由于TCP/IP軟件庫應用廣泛,該漏洞的影響在整個供應鏈行業中產生連鎖反應,漏洞的利用風險及破壞性被擴大,影響高達數億的物聯網設備。
深信服全線產品均使用標準的Linux內核提供的TCP/IP協議棧和深信服自研協議棧,確認不受此次漏洞影響。
▲Ripple20影響眾多關鍵物聯網設備
漏洞分析
1. 漏洞描述
Ripple20是在Treck TCP / IP堆棧上發現的19個漏洞的集合。Ripple20漏洞中有四個被評為嚴重,CVSS得分超過9,可實現遠程代碼執行。關鍵漏洞之一是DNS協議中的漏洞,可能由攻擊者通過互聯網(甚至在未連接到互聯網的設備上)從網絡邊界進行攻擊。其他15個漏洞的嚴重性程度不同,CVSS評分從3.1到8.2不等,其影響從拒絕服務到潛在的遠程代碼執行。
由于供應鏈效應,Ripple20漏洞在影響的廣度和深度方面都是獨特的,它允許攻擊者繞過NAT和防火墻,在不需要用戶交互的情況下控制設備。這是因為漏洞位于低級TCP / IP堆棧中,并且對于許多漏洞而言,發送的數據包非常類似有效數據包,或者在某些情況下是完全有效的數據包,從而使攻擊作為合法流量通過。
2. 嚴重漏洞說明
▲嚴重漏洞說明
3. 潛在風險
Ripple20對仍在使用的設備構成重大風險。潛在的風險包括:
漏洞影響范圍
Ripple20影響眾多關鍵物聯網設備,涉及醫療、運輸、工業控制、企業、能源(石油/天然氣)、通信、零售等眾多行業的供應商。
受到影響或可能受到影響的供應商超過73家:
▲供應商清單(更新時間:2020年6月29日)
而深信服全線產品均使用標準的Linux內核提供的TCP/IP協議棧和深信服自研協議棧,確認不受此次漏洞影響。
緩解措施
建議受影響的用戶采取以下措施以最小化或減輕漏洞可能帶來的風險:
1、最好的緩解措施是更新修補所有設備的程序版本。
2、如果無法更新設備,建議執行以下步驟:
參考鏈接:
https://www.jsof-tech.com/ripple20/
https://www.zdnet.com/article/ripple20-vulnerabilities-will-haunt-the-iot-landscape-for-years-to-come/#ftag=RSSbaffb68