Multiples vulnérabilités pile TCP/IP de Treck (17.06.20)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

Multiples vulnérabilités pile TCP/IP de Treck (17.06.20)

Messagede pierre » 17 Juin 2020, 17:11

Multiples vulnérabilités dans la pile TCP/IP de Treck (corrigées le 17 juin 2020)

Version initiale de l'avis
17 juin 2020

Source(s)
Voir Documentation

Qu'est-ce qu'un CVE | Full disclosure | Zero Day | Tromperie et Full disclosure

Risque(s)
Exécution de code arbitraire à distance
Déni de service à distance
Atteinte à l'intégrité des données
Atteinte à la confidentialité des données

Systèmes affectés
versions de la pile TCP/IP de Treck antérieures à 6.0.1.66

Résumé
Le 16 juin 2020, des chercheurs ont annoncé la découverte de dix-neuf vulnérabilités dans l'implémentation de la pile TCP/IP de Treck.

Ce composant est utilisé dans de nombreux systèmes embarqués et objets connectés, dont certains équipements médicaux et équipements de contrôle industriel. Les vulnérabilités les plus critiques permettent une exécution de code arbitraire à distance.

Lorsque des vulnérabilités sont découvertes dans un composant d'aussi bas niveau, il est très difficile de compiler une liste exhaustive de produits vulnérables. De plus, la simple présence de ce composant dans un produit n'implique pas forcément que celui-ci est vulnérable, parce que la vulnérabilité a déjà été corrigée ou encore parce que ce composant a été modifié et que la vulnérabilité n'est pas forcément atteignable.

Le CERT Carneggie Mellon ainsi que les chercheurs ont proposé sur leurs sites respectifs une liste de produits vulnérables et certains éditeurs ont déjà communiqué sur le statut de leurs produits (cf. section Documentation).

Parmi les dix-neuf vulnérabilités, les trois les plus critiques sont identifiées comme :

CVE-2020-11896 : des datagrammes UDP fragmentés sur plusieurs paquets IP peuvent permettre un exécution de code arbitraire à distance ou un déni de service à distance sur des équipements avec une fonction d'IP Tunneling activée ;
CVE-2020-11897 : des paquets IPv6 mal formés permettent une exécution de code arbitraire à distance [1] ;
CVE-2020-11901 : une réponse DNS mal formée permet une exécution de code arbitraire à distance.

Si ces vulnérabilités sont jugées critiques, leur impact est atténué par les conditions d’exploitabilité.

Il convient donc de vérifier dans un premier temps si les équipements en bordure de réseau sont dans une configuration vulnérable. Si c'est le cas, il faut alors appliquer les mises à jour si elles sont disponibles ou mettre en œuvre les mesures de contournement.


[1] cette vulnérabilité a été corrigée dans la version 5.0.1.35, sans être accompagnée d'un avis de sécurité à l'époque de sa mise à disposition.
Solution

Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

Documentation
Bulletin de sécurité Treck du 16 juin 2020
https://treck.com/vulnerability-response-information/

Billet de blogue Ripple20 du 16 juin 2020
https://www.jsof-tech.com/ripple20/

Avis de sécurité du CERT Carnegie Mellon du 16 juin 2020
https://kb.cert.org/vuls/id/257161

Avis de sécurité ICS-CERT ICSA-20-168-01 du 16 juin 2020
https://www.us-cert.gov/ics/advisories/icsa-20-168-01

Communication de Braun du 12 juin 2020
https://www.bbraunusa.com/content/dam/b ... FINAL1.pdf

Communication de Green Hills Software du 16 juin 2020
https://support.ghs.com/psirt/PSA-2020-05/

Communication de Schneider Electric du 16 juin 2020
https://download.schneider-electric.com ... 020-168-01

Bulletin de sécurité HP HPSBPI03666 du 12 juin 2020
https://support.hp.com/in-en/document/c06640149

Référence CVE CVE-2020-11896
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11896

Référence CVE CVE-2020-11897
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11897

Référence CVE CVE-2020-11898
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11898

Référence CVE CVE-2020-11899
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11899

Référence CVE CVE-2020-11900
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11900

Référence CVE CVE-2020-11901
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11901

Référence CVE CVE-2020-11902
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11902

Référence CVE CVE-2020-11903
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11903

Référence CVE CVE-2020-11904
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11904

Référence CVE CVE-2020-11905
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11905

Référence CVE CVE-2020-11906
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11906

Référence CVE CVE-2020-11907
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11907

Référence CVE CVE-2020-11908
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11908

Référence CVE CVE-2020-11909
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11909

Référence CVE CVE-2020-11910
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11910

Référence CVE CVE-2020-11911
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11911

Référence CVE CVE-2020-11912
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11912

Référence CVE CVE-2020-11913
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11913

Référence CVE CVE-2020-11914
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11914



Historique des alertes et avis sur Treck
Historique des alertes et avis sur les produits Treck
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26672
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 8 invités