Уязвимость BDU:2022-01902

Дата: 16.06.2020. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-01902.

Наименование уязвимости: Уязвимость реализации протокола TCP стека Treck TCP/IP, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость реализации протокола TCP стека Treck TCP/IP связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Сетевое программное средство Treck Inc. Treck TCP/IP до 6.0.1.66 | ПО сетевого программно-аппаратного средства Cisco Systems Inc. ASR 5000 до 21.5.27 | ПО сетевого программно-аппаратного средства Hewlett Packard Enterprise Development LP HP iLO 4 до 2.75 | Сетевое средство, Сетевое программное средство Hewlett Packard Enterprise Development LP HP Integrated Lights-Out 5 (iLO 5) до 2.30 | Сетевое средство, Сетевое программное средство Hewlett Packard Enterprise Development LP HP Integrated Lights-Out 5 (iLO 5) до 2.18 | Сетевое средство, Сетевое программное средство Hewlett Packard Enterprise Development LP HP Integrated Lights-Out 3 (iLO 3) до 1.93 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 16.06.2020.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению:
Использование рекомендаций:
Обновление программного обеспечения:
Для Treck TCP/IP:
https://treck.com/vulnerability-response-information/

Для программных продуктов Cisco:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC

Для программных продуктов HP:
https://support.hp.com/us-en/document/c06640149
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbhf04012en_us

Компенсационные меры:
Нормализуйте или отклоняйте фрагментированные IP-пакеты (IP-фрагменты), если они не поддерживаются в вашей среде.
Отключите или заблокируйте туннелирование IP, как туннелирование IPv6-в-IPv4, так и туннелирование IP-в-IP, если оно не требуется.
Блокируйте исходную IP-маршрутизацию и любые устаревшие функции IPv6, такие как заголовки маршрутизации
Принудительно проверяйте TCP и отклоняйте неправильно сформированные TCP-пакеты
Блокируйте неиспользуемые управляющие сообщения ICMP, такие как обновление MTU и обновления маски адреса.
Нормализуйте DNS с помощью защищенного рекурсивного сервера или брандмауэра прикладного уровня.
Убедитесь, что вы используете надежное оборудование уровня 2 OSI (Ethernet).
Обеспечьте безопасность DHCP/DHCPv6 с помощью такой функции, как отслеживание DHCP.
Отключите или заблокируйте многоадресную рассылку IPv6, если она не используется в коммутационной инфраструктуре
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-11912.
Прочая информация: Данная уязвимость относится к ряду уязвимостей стека Treck TCP/IP 2020 года, получившему кодовое имя Ripple20

Перечень уязвимых программных продуктов представлен на сайте производителя

Тип ошибки CWE: CWE-20, CWE-125
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2020-006.txt
https://security.netapp.com/advisory/ntap-20200625-0006/
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbhf04012en_us
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC
https://www.kb.cert.org/vuls/id/257161
https://www.kb.cert.org/vuls/id/257161/
https://nvd.nist.gov/vuln/detail/CVE-2020-11912
https://support.hp.com/us-en/document/c06640149

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован.