基础设施:HALT NicheStackに新たな14件のセキュリティ脆弱性が発見される

INFRA_HALT

NicheStackは,製造工場,発電・送電・配電,水処理などの重要なインフラを含む,世界中の何百万ものオペレーショナルテクノロジー(OT)機器で一般的に使用されているTCP / IPネットワ,クスタックです。

JFrogのセキュリティリサ,チチ,ム(旧Vdoo)は,Forescout研究实验室,と共同で,NicheStack TCP / IPスタックに影響を与える14の新しいセキュリティ脆弱性を発見しました。これらの脆弱性により,リモートでのコード実行,サービス拒否,情報漏洩,TCPスプーフィング,DNSキャッシュポイズニングが可能になります。

このブログ記事では,下文:停止と名付けられたこれら14件の脆弱性の詳細と,それらを緩和するための推奨事項をご紹介します。

NicheStackとは?

NicheStackは1996年にInterNiche技术社により開発された,一般的に使用されている,組み込みシステム用の独自のTCP / IPスタックです。2003年には,IPv6に対応しました。

NicheStackは,他のTCP/IPスタックの基礎となるもので,意法半导体飞思卡尔(NXP)、阿尔特拉(英特尔)微芯片などのoem向けに異なるバジョンが配布されました。

NicheStackプロトコルサポ,ト

現在,NicheStackでサポ,トされているプロトコルです。

NicheStack协议支持

NicheStackディストリビュ,ション

NicheStackは,世界中のOT機器でよく使われています。例えば,PLC市場で最大のシェアを誇る西门子S7 PLCに採用されています。また,当社の調査によると,産業用オートメーションのトップ企業を含む約200社のデバイスベンダーで使用されており,Shodan6400年の検索結果ではデバイスのインスタンスでNicheStackを実行していることがわかりました。

新しい14件のNicheStackセキュリティ脆弱性

NicheStackの2のバジョンを解析しました。バージョン4.0.1のバイナリサンプル(従来のInterNicheのウェブサイトで公開されています)とバージョン3のソースコード(組み込みプロジェクトのソースファイルを公開しているウェブサイトにあります)です。バaapl . exeナリ版は,JFrogが静的および動的な独自技術を使用して手動および自動で分析しました。
以下の表は,新たに発見された14件の脆弱性すべての詳細です。NicheLiteを含む,最新のバージョン4.3以前のすべてのNicheStackのバージョンが影響を受けます。

CVE ID ベンダid 説明 影響を受けるコンポ,ネント 潜在的な影響 CVSSv3.1スコア
2020 - 25928 hccsec - 000002

hccsec - 000010

DNS応答を解析するルーチンでは,個々のDNS応答の“応答データ長”フィールドをチェックしないため,OOB-R / Wが発生することがあります。 DNSv4クラiphone4アント 远端控制设备 安全漏洞9.8
2021 - 31226 hccsec - 000003 HTTP POSTリクエストを解析するコードに,サイズ検証が行われていないことによるヒープバッファオーバーフロー脆弱性が存在します。 HTTPサバ 远端控制设备 安全漏洞9.1
2020 - 25767 hccsec - 000007 DNSドメイン名を解析するルーチンでは,圧縮ポインタがパケットの境界内を指しているかどうかをチェックしないため,OOB-Rが発生します。 DNSv4クラiphone4アント DoS

ンフォリ,ク

安全漏洞-橙色7.5
2020 - 25927 hccsec - 000009 DNSレスポンスを解析するルーチンでは,パケットヘッダで指定されたクエリ/レスポンスの数が,DNSパケットで利用可能なクエリ/レスポンスデータと一致するかどうかをチェックしないため,OOB-Rが発生します。 DNSv4クラiphone4アント DoS 安全漏洞-橙色8.2
2021 - 31227 hccsec - 000004 HTTP POSTリクエストを解析するコードに,誤った符号付き整数の比較によるヒープバッファオーバーフロー脆弱性が存在します。 HTTPサバ DoS 安全漏洞-橙色7.5
2021 - 31400 hccsec - 000014 TCP帯域外緊急データ処理機能は,帯域外緊急データの終端へのポインタがTCPセグメントのデータ外を指していた場合,パニック関数を起動し,DoS (NicheStackのバージョンによっては無限ループまたは割り込みが発生)が成功する可能性があります。 TCP DoS 安全漏洞-橙色7.5
2021 - 31401 hccsec - 000015 tcpヘッダ処理コドは,ip長(ヘッダ+デタ)の長さをサニタズしません。これは、IPパケットの長さからヘッダーの長さを引いてIPデータの長さを計算する際に,細工されたIPパケットでは整数のオーバーフローが発生します。 TCP アプリ依存 安全漏洞-橙色7.5
2020 - 35683 hccsec - 000011 ICMPパケットを解析するコードは,ICMPチェックサムを計算するために,(IPヘッダから抽出された)IPペイロードサイズのチェックされていない値に依存しています。IPペイロードサイズがIPヘッダーのサイズよりも小さく設定されている場合,ICMPチェックサムの計算関数が境界を越えてメモリを読む可能性があります。 ICMP DoS 安全漏洞-橙色7.5
2020 - 35684 hccsec - 000012 TCPパケットを解析するコードは,TCPチェックサム計算関数内でTCPペイロードの長さを計算するために,(IPヘッダから抽出された)IPペイロードサイズのチェックされていない値に依存しています。IPペイロードサイズがIPヘッダのサイズよりも小さく設定されている場合,TCPチェックサム計算関数が境界を越えてメモリを読み込む可能性があります。影響の少ないラ@ @トアウトオブバウンズの可能もあります。 TCP DoS 安全漏洞-橙色7.5
2020 - 35685 hccsec - 000013 tcpの不是は予測可能な方法で生成されます。 TCP TCPスプ,フィング 安全漏洞-橙色7.5
2020 - 27565 hccsec - 000017 未知のhttpリクエストを受信すると,パニックが発生します。 HTTP DoS 安全漏洞-橙色7.5
2021 - 36762 hccsec - 000016 TFTPパケット処理関数は,ファイル名がヌル終端であることを保証していないため,ファイルについてstrlen()を呼び出すと,プロトコルパケットバッファの境界を超えてメモリが読み込まれる可能性があります。 TFTP DoS 安全漏洞-橙色7.5
2020 - 25926 hccsec - 000005

hccsec - 000008

dnsクラaapl . exeアントは,十分にランダムなトランザクションidを設定しません。 DNSv4クラiphone4アント DNSキャッシュポescズニング 安全漏洞-橙色4
2021 - 31228 hccsec - 000006 攻撃者は、DNSクエリのソースポートを予測して,DNSクライアントの要求に対する有効な回答として受け入れられるような偽のDNS応答パケットを送信することができます。 DNSv4クラiphone4アント DNSキャッシュポescズニング 安全漏洞-橙色4

Cvssスコア色分けされています。

  • 安全漏洞-橙色-中または高
  • 安全漏洞-クリティカル

緩和策の推奨事項

NicheStackのセキュリティ問題を完全に解決するためには,NicheStack v4.3にアップグレ,ドすることが最善の方法です。

それができない場合は,脆弱性を緩和するためのいくかの実用的な方法をご紹介します。

  1. NicheStackを実行しているデバイスを検出するために,Forescout研究实验室提供のオ,プンソ,スのスクリプトを実行します。このスクリプトは,最新の開発状況をフォロ,するために,新しいシグネチャで常に更新されています。
  2. パッチが適用されるまで,脆弱なデバ@ # @スを他のネットワ,クから隔離し,セグメント化する。以下のリストに基づいて対策を講じる。
CVE ID 影響を受けるコンポ,ネント 緩和策の推奨
2020 - 25928
2020 - 25767
2020 - 25927
2021 - 31228
2020 - 25926
DNSv4クラiphone4アント 必要のない場合は,DNSv4クラaaplアントを無効にするか,DNSv4トラフィックをブロックする。DNSスプーフィング攻撃を容易にするいくつかの脆弱性があるため,内部のDNSサーバーを使用しても十分ではない場合があります(攻撃者はリクエストとレスポンスのマッチングをハイジャックできる可能性があります)。
2021 - 31226
2021 - 31227
HTTPサバ 不要な場合はHTTPサーバーを無効にしたり,HTTP接続をホワイトリストに登録したりすることができます。
2021 - 31400
2021 - 31401
2020 - 35684
2020 - 35685
TCP cve cve - 2021 - 31400 - 2021 - 31401, cve - 2020 - 35684については,トラフィックを監視して不正なIPv4 / TCPパケットをブロックすることをお勧めします。例えば,脆弱性のあるデバ@ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @CVE-2020-35685にいては,可能な限り,Forescoutの数量:杰克レポ,トで説明した推奨事項を使用することをお勧めします。
2020 - 35683 ICMPv4 トラフィックを監視し,不正なICMPv4パケットをブロックする。

  1. デバイスベンダーがリリースしたパッチを監視し,完全な修復が完了するまでの間,ビジネスを継続するための計画を作成する。なおInterNiche技术社を買収したHCC嵌入式がリリースしたパッチについては,ご要望に応じて提供されます。
  2. これらの脆弱性やその他の脆弱性を利用しようとする悪意のあるパケットに注意してください。

次のステップ

私たは,影響を受けたベンダと透明性のある方法で協力することを意図しています。ベンダーが影響を受けた製品を特定し,コミュニティに向けた勧告を作成するのを支援することを目指しています。JFrogとForescoutによる調査の詳細なテクニカルレポ,トは,こらをご覧ください。

JFrogとForescoutの研究チ,ムは,8月19日に共同でウェビナ(英語のみ)を開催し,今回の脆弱性の詳細,発見の経緯,対策方法にいて説明します。詳細および登録はこらをご覧ください。

JFrogとForescoutは,8月下旬に開催されるHack In The Box (HITB)新加坡でも,今回の情報開示に関する講演を行います。

セキュアなソフトウェアをエッジに提供することについての詳細,およびJFrog DevOps平台のセキュリティ機能の最新情報についてはこらをご覧ください。