Cabecera-v2-web.jpg

Vulnerabilidades críticas afectan a la pila de protocoloTCP/IP de código abierto


amnesia_33.jpg


11/12/2020

Investigadores de seguridad han informado sobre 33 vulnerabilidades de riesgo crítico, conocidas como AMNESIA: 33, que afectan a múltiples pilas de Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) de código abierto integrado. Afecta a múltiples dispositivos que utilizan la pila de protocolos TCP/IP siguientes:

  • uIP-Contiki-OS (end-of-life [EOL]), Versión 3.0 y anteriores
  • uIP-Contiki-NG, Versión 4.5 y anteriores
  • uIP (EOL), Versión 1.0 y anteriores
  • open-iscsi, Versión 2.1.12 y anteriores
  • picoTCP-NG, Versión 1.7.0 y anteriores
  • picoTCP (EOL), Versión 1.7.0 y anteriores
  • Nut/Net, Versión 5.1 y anteriores

Un atacante remoto no autenticado, y con un nivel bajo de habilidades para la explotación, podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado y hacer que el dispositivo vulnerable se comporte de formas inesperadas, como una falla (denegación de servicio), la divulgación de información privada o la ejecución de código arbitrario, permitiéndolo además corromper la memoria, poner los dispositivos en bucles infinitos, acceder a datos no autorizados y / o envenenar la caché de DNS.

Dependiendo de los privilegios asociados con la aplicación o el dispositivo, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con derechos de usuario completos.

Si una aplicación se ha configurado para tener menos derechos de usuario en el sistema, la explotación de la más grave de estas vulnerabilidades podría tener un impacto menor que si estuviera configurada con derechos administrativos.

Hasta la fecha no se ha informado sobre la explotación de estas vulnerabilidades, sin embargo existen PoCs para varias de ellas, de las que se resaltan el CVE-2020-25112 y CVE-2020-24337.

A continuación se detallan las vulnerabilidades encontradas con sus respectivos identificadores:

Vulnerabilidades encontradas en uIP:

  • CVE-2020-13984. Manejo inadecuado de los encabezados de extensión IPv6 y las opciones de encabezado de extensión y sus longitudes que pueden resultar en un bucle infinito.
  • CVE-2020-13985. Manejo inadecuado de la conversión de enteros insegura que puede conducir a la corrupción de la memoria.
  • CVE-2020-13986. Verificaciones de longitud inadecuadas contra encabezados de extensión RPL desencapsulados que pueden resultar en un bucle infinito.
  • CVE-2020-13987. Comprobaciones incorrectas de los campos de longitud de los encabezados de los paquetes que pueden resultar en una lectura de memoria fuera del límite.
  • CVE-2020-13988. Comprobaciones incorrectas contra el campo de longitud de la opción TCP MSS que pueden resultar en un bucle infinito.
  • CVE-2020-17437. Comprobaciones incorrectas del valor del puntero de datos urgentes que pueden provocar daños en la memoria.
  • CVE-2020-17438. Comprobaciones incorrectas de longitudes y desplazamiento en el reensamblaje de paquetes fragmentados en IPv4 que pueden provocar daños en la memoria.
  • CVE-2020-17439. Una falla en el manejo de respuestas DNS gratuitas y la aleatoriedad del ID de transacción de DNS pueden permitir el envenenamiento de la caché de DNS.
  • CVE-2020-17440. Comprobaciones incorrectas de los nombres de dominio de los paquetes DNS entrantes que pueden provocar daños en la memoria.
  • CVE-2020-24334. Comprobaciones incorrectas en el proceso de manejo de la respuesta de DNS que pueden provocar daños en la memoria.
  • CVE-2020-24335. La comprobación de límites inadecuada contra el análisis de nombres de dominio puede provocar daños en la memoria.
  • CVE-2020-24336. Las comprobaciones inadecuadas del campo de longitud de los paquetes de respuesta de DNS a través de NAT64 pueden provocar la ejecución remota de código.
  • CVE-2020-25112. Las verificaciones incorrectas de la longitud del encabezado IPv4 / IPv6 y las longitudes de extensión del encabezado IPv6 pueden resultar en la ejecución remota de código.

Vulnerabilidades encontradas en pico TCP

  • CVE-2020-17441. Comprobaciones incorrectas en el campo de longitud de carga útil de los encabezados de extensión IPv6 que pueden provocar una fuga de información o una denegación de servicio. Las verificaciones incorrectas de la longitud del encabezado de la extensión Hop-by-Hop pueden resultar en un bucle infinito que conduce a una denegación de servicio.
  • CVE-2020-17443. Las comprobaciones incorrectas de los encabezados ICMPv6 al procesar solicitudes de eco ICMPv6 pueden provocar una denegación de servicio.
  • CVE-2020-17444. Las comprobaciones incorrectas de las longitudes de las opciones de encabezado de extensión al procesar encabezados de IPv6 pueden resultar en una denegación de servicio.
  • CVE-2020-17445. Las verificaciones incorrectas de las longitudes de las opciones al procesar el encabezado de extensión de las opciones de destino de IPv6 pueden resultar en una denegación de servicio.
  • CVE-2020-24337. La validación de longitud incorrecta de las opciones de TCP en IPv4 puede resultar en una denegación de servicio.
  • CVE-2020-24338. La verificación de límites inadecuada contra el análisis de nombres de dominio puede resultar en la ejecución remota de código.
  • CVE-2020-24339. La verificación de límites inadecuada contra el análisis de nombres de dominio puede resultar en una denegación de servicio.
  • CVE-2020-24340. Comprobaciones incorrectas en el proceso de manejo de la respuesta de DNS que pueden provocar daños en la memoria.
  • CVE-2020-24341. Las comprobaciones incorrectas de la longitud de los paquetes TCP entrantes pueden permitir una lectura fuera del límite y / o corrupción de la memoria.

Vulnerabilidades encontradas en FNET:

  • CVE-2020-17467. Comprobaciones incorrectas de los nombres de dominio al procesar solicitudes LLMNR que pueden dar lugar a una lectura fuera del límite.
  • CVE-2020-17468. Las verificaciones incorrectas de la longitud del encabezado de la extensión Hop-by-Hop pueden resultar en un bucle infinito que conduce a una denegación de servicio.
  • CVE-2020-17469. Un problema de alineación de memoria en el reensamblaje de paquetes IPv6 que puede resultar en corrupción de memoria.
  • CVE-2020-17470. Falta de aleatoriedad en el ID de transacción de DNS que puede provocar un envenenamiento de la caché de DNS.
  • CVE-2020-24383. Las comprobaciones incorrectas de los nombres de dominio de los paquetes mDNS entrantes pueden provocar daños en la memoria y / o pérdida de memoria.

Vulnerabilidades encontradas en Nut/Net:

  • CVE-2020-25107, CVE-2020-25108, CVE-2020-25109, CVE-2020-25110, CVE-2020-25111. La función en Nut/Net que procesa las preguntas / respuestas de DNS tiene varios problemas: no se verifica si un nombre de dominio tiene terminación NULL; no se comprueba la longitud de los datos de respuesta de DNS (se puede establecer en un valor arbitrario de un paquete); el número de consultas/respuestas de DNS (establecido en el encabezado de DNS) no se compara con los datos presentes; el byte de longitud de un nombre de dominio en una consulta/respuesta de DNS no se comprueba y se utiliza para operaciones de memoria interna.

Recomendaciones

Actualizaciones

  • Actualice el firmware a la última versión estable del software TCP/IP integrado afectado o comuníquese con el proveedor del software afectado para obtener las actualizaciones adecuadas que deben integrarse en el mismo

Aplicación de medidas de mitigación

  • Evite la exposición de IoT y dispositivos integrados directamente a través de Internet y use una zona de red segmentada cuando esté disponible.
  • Habilite funciones de seguridad como la inspección profunda de paquetes y la detección de anomalías en el firewall cuando estén disponibles para proteger los dispositivos integrados y de IoT.
  • Cuando se requiera acceso remoto, utilice métodos seguros, como redes privadas virtuales (VPN) actualizadas a la última versión disponible.
  • Utilice un servidor DNS interno que realice DNS sobre HTTPS para las búsquedas.
  • Asegúrese de que se adopten valores predeterminados seguros y desactive las funciones y servicios no utilizados en sus dispositivos integrados.
  • Realice análisis de riesgos periódicos para medir el nivel y tomar las medidas de mitigación.

Referencias





pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tecnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11