首页安全服务安全公告
正文

关于Treck公司TCP/IP协议存在系列高危漏洞的安全通告

发布时间:2020-06-30 10:06   浏览次数:634

近期美国Treck公司和JSOF安全研究人员公告了Treck TCP/IP协议中存在远程代码执行、敏感信息泄露等系列高风险漏洞(命名Ripple20)。英特尔、思科、戴尔、惠普、施耐德电气、罗克韦尔自动化等公司以及医疗、运输、工业控制、能源、电信、零售等重要行业部门的物联网、打印机等设备都可能受到影响。


Treck TCP/IP是套专用于嵌入式系统的TCP(传输控制协议)/IP(网际互连协议)套件,非互联网下广义的TCP/IP协议。受漏洞影响的设备都是IoT物联网(UPS 系统、工业生产中控制系统设备、IP 摄像机)、打印机等,服务器、个人客户端不会受到影响。


建议各用户做好资产的排查工作,对存在漏洞的设备应联系对应厂商及时修复。


【漏洞描述】

1.png

2.png

3.png

4.png

5.png

6.png


【漏洞影响版本】

协议版本包含:

6.0.1.66、6.0.1.41、6.0.1.28、5.0.1.35、4.7.1.27。

【漏洞危害】
该系列漏洞包含多个远程执行代码、拒绝服务和缓冲区溢出漏洞。利用漏洞,攻击者可从打印机上窃取信息,可改变输液泵的行为致使工业控制设备出现故障,可在嵌入式设备中隐藏恶意代码等。

【修复方案】
1、升级版本
升级Treck TCP/IP到 6.0.1.67 或更高版本。
对于普通用户,通常无法直接升级设备嵌入系统中使用的Treck TCP/IP套件。建议与相关设备厂商联系,获取已修复漏洞的升级固件。
例如:使用惠普打印机设备的用户应当联系惠普公司获取打印机设备具体型号对应的升级固件,并由专业技术人员进行升级。
对于设备厂商、开发人员,请参考Treck官方资料进行套件升级,下载地址:

http://treck.com/vulnerability-response-information

2、临时缓解措施

  •  对内部设备识别暴露在外的端口、协议接口等信息。加强网络访问控制,禁止非必须的设备接入互联网。

  • 启用安全的远程访问,禁用IP隧道和IP源路由功能、强制执行TCP检查、阻断未使用的ICMP控制消息等。

【参考资料】
https://www.jsof-tech.com/ripple20/
https://treck.com/vulnerability-response-information/


福建省海峡信息技术有限公司 版权所有  联系: hxzhb@heidun.net 闽ICP备06011901号 © 1999-2020 Fujian Strait Information Corporation. All Rights Reserved.

返回顶部