2020-07-01 15:28:33
来源:深信服科技
近日,国外网络安全公司研究人员在Treck,Inc.开发的TCP/IP软件库中发现了19个0day漏洞,其中包含多个远程代码执行漏洞,统称为“Ripple20”。由于TCP/IP软件库应用广泛,该漏洞的影响在整个供应链行业中产生连锁反应,漏洞的利用风险及破坏性被扩大,影响高达数亿的物联网设备。
深信服全线产品均使用标准的Linux内核提供的TCP/IP协议栈和深信服自研协议栈,确认不受此次漏洞影响。
▲Ripple20影响众多关键物联网设备
漏洞分析
1. 漏洞描述
Ripple20是在Treck TCP / IP堆栈上发现的19个漏洞的集合。Ripple20漏洞中有四个被评为严重,CVSS得分超过9,可实现远程代码执行。关键漏洞之一是DNS协议中的漏洞,可能由攻击者通过互联网(甚至在未连接到互联网的设备上)从网络边界进行攻击。其他15个漏洞的严重性程度不同,CVSS评分从3.1到8.2不等,其影响从拒绝服务到潜在的远程代码执行。
由于供应链效应,Ripple20漏洞在影响的广度和深度方面都是独特的,它允许攻击者绕过NAT和防火墙,在不需要用户交互的情况下控制设备。这是因为漏洞位于低级TCP / IP堆栈中,并且对于许多漏洞而言,发送的数据包非常类似有效数据包,或者在某些情况下是完全有效的数据包,从而使攻击作为合法流量通过。
2. 严重漏洞说明
▲严重漏洞说明
3. 潜在风险
Ripple20对仍在使用的设备构成重大风险。潜在的风险包括:
漏洞影响范围
Ripple20影响众多关键物联网设备,涉及医疗、运输、工业控制、企业、能源(石油/天然气)、通信、零售等众多行业的供应商。
受到影响或可能受到影响的供应商超过73家:
▲供应商清单(更新时间:2020年6月29日)
而深信服全线产品均使用标准的Linux内核提供的TCP/IP协议栈和深信服自研协议栈,确认不受此次漏洞影响。
缓解措施
建议受影响的用户采取以下措施以最小化或减轻漏洞可能带来的风险:
1、最好的缓解措施是更新修补所有设备的程序版本。
2、如果无法更新设备,建议执行以下步骤:
参考链接:
https://www.jsof-tech.com/ripple20/
https://www.zdnet.com/article/ripple20-vulnerabilities-will-haunt-the-iot-landscape-for-years-to-come/#ftag=RSSbaffb68