Уязвимость BDU:2022-02192

Дата: 16.06.2020. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-02192.

Наименование уязвимости: Уязвимость реализации протокола ICMPv4 стека Treck TCP/IP, позволяющая нарушителю оказать воздействие на целостность защищаемой информации.

Описание уязвимости: Уязвимость реализации протокола ICMPv4 стека Treck TCP/IP связана с неправильным назначением разрешений для файлов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность защищаемой информации
Уязвимое ПО: Сетевое программное средство Treck Inc. Treck TCP/IP до 6.0.1.66 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 16.06.2020.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:P/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению:
Использование рекомендаций:
https://treck.com/vulnerability-response-information/

Компенсационные меры:
Нормализуйте или отклоняйте фрагментированные IP-пакеты (IP-фрагменты), если они не поддерживаются в вашей среде.
Отключите или заблокируйте туннелирование IP, как туннелирование IPv6-в-IPv4, так и туннелирование IP-в-IP, если оно не требуется.
Блокируйте исходную IP-маршрутизацию и любые устаревшие функции IPv6, такие как заголовки маршрутизации
Принудительно проверяйте TCP и отклоняйте неправильно сформированные TCP-пакеты
Блокируйте неиспользуемые управляющие сообщения ICMP, такие как обновление MTU и обновления маски адреса.
Нормализуйте DNS с помощью защищенного рекурсивного сервера или брандмауэра прикладного уровня.
Убедитесь, что вы используете надежное оборудование уровня 2 OSI (Ethernet).
Обеспечьте безопасность DHCP/DHCPv6 с помощью такой функции, как отслеживание DHCP.
Отключите или заблокируйте многоадресную рассылку IPv6, если она не используется в коммутационной инфраструктуре
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-11911.
Прочая информация: Данная уязвимость относится к ряду уязвимостей стека Treck TCP/IP 2020 года, получившему кодовое имя Ripple20

Перечень уязвимых программных продуктов представлен на сайте производителя

Тип ошибки CWE: CWE-20, CWE-732
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2020-006.txt
https://security.netapp.com/advisory/ntap-20200625-0006/
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbhf04012en_us
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC
https://www.kb.cert.org/vuls/id/257161
https://www.kb.cert.org/vuls/id/257161/
https://nvd.nist.gov/vuln/detail/CVE-2020-11911
https://support.hp.com/us-en/document/c06640149

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован.