Alert GCSA-20052 - Vulnerabilita' multiple nello stack IP/TCP di Treck per sistemi embedded
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
********************************************************************************
Alert ID: GCSA-20052
Data: 16 giugno 2020
Titolo: Vulnerabilita' multiple nello stack IP/TCP di Treck per sistemi embedded
********************************************************************************
:: Descrizione del problema
Le implementazioni dello stack TCP/IP di Treck (treck.com) per sistemi embedded
sono affette da numerose vulnerabilita', studiate e riportate da JSOF con
il nome di Ripple20.
:: Sistemi interessati
Lo stack TCP/IP di Treck e' progettato e usato per numerosi sistemi embedded,
che lo possono includere sia compilato dai sorgenti che in varie forme di
licenza d'uso dei binari. Presenta numerose vulnerabilita' molte delle quali
generate da errori nella gestione della memoria. Maggiori dettagli si trovano
nei link alla sezione 'Riferimenti'.
:: Impatto
Data l'elevata diffusione e le varie possibilita' di implementazione, non e'
possibile stimare l'impatto reale di queste vulnerabilita'. In ogni caso, 4 sono
state classificate come critiche, con CVSS uguale o poco inferiore a 10, le
altre 15 da 3.1 a 8.2.
I possibili effetti variano dai Denial of Service fino al Remote Code
Execution. Si elencano quelle con punteggio CVSS piu' alto:
CVE-2020-11896 (10.0): Remote code execution.
CVE-2020-11897 (10.0): Possibile out-of-bounds write.
CVE-2020-11898 (9.8): Esposizione di informazioni riservate.
CVE-2020-11899 (9.8): Esposizione di informazioni riservate.
CVE-2020-11900 (9.3): Remote code execution.
CVE-2020-11901 (9.0): Remote code execution.
:: Soluzioni
Le vulnerabilita' sono state corrette nel software aggiornato dal produttore
alla versione 6.0.1.67 e successive, ma gli utenti possono solo seguire gli
aggiornamenti dei singoli produttori di sistemi embedded.
Sempre a causa dell'alta variabilita' delle possibili implementazioni, si
trovano indicati alcuni workaround oltre che ad elenchi parziali dei possibili
sistemi affetti, anche quelli raggiungibili nella sezione 'Riferimenti'.
:: Riferimenti
https://www.kb.cert.org/vuls/id/257161
https://treck.com/vulnerability-response-information/
https://www.us-cert.gov/ics/advisories/icsa-20-168-01
https://thehackernews.com/2020/06/new-critical-flaws-put-billions-of.html
https://youtu.be/jkfNE_Twa1s
GARR CERT Security Alert - subscribe/unsubscribe:
https://www.cert.garr.it/it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iF0EARECAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCXukqBQAKCRDBnEyTZRJg
QjCAAKDEOxz5++I9SU1mfDitQrLRvXmfwgCgwtwdQzPDnTEApc+pHtO16huqE+k=
=lKIh
-----END PGP SIGNATURE-----
Hash: SHA1
********************************************************************************
Alert ID: GCSA-20052
Data: 16 giugno 2020
Titolo: Vulnerabilita' multiple nello stack IP/TCP di Treck per sistemi embedded
********************************************************************************
:: Descrizione del problema
Le implementazioni dello stack TCP/IP di Treck (treck.com) per sistemi embedded
sono affette da numerose vulnerabilita', studiate e riportate da JSOF con
il nome di Ripple20.
:: Sistemi interessati
Lo stack TCP/IP di Treck e' progettato e usato per numerosi sistemi embedded,
che lo possono includere sia compilato dai sorgenti che in varie forme di
licenza d'uso dei binari. Presenta numerose vulnerabilita' molte delle quali
generate da errori nella gestione della memoria. Maggiori dettagli si trovano
nei link alla sezione 'Riferimenti'.
:: Impatto
Data l'elevata diffusione e le varie possibilita' di implementazione, non e'
possibile stimare l'impatto reale di queste vulnerabilita'. In ogni caso, 4 sono
state classificate come critiche, con CVSS uguale o poco inferiore a 10, le
altre 15 da 3.1 a 8.2.
I possibili effetti variano dai Denial of Service fino al Remote Code
Execution. Si elencano quelle con punteggio CVSS piu' alto:
CVE-2020-11896 (10.0): Remote code execution.
CVE-2020-11897 (10.0): Possibile out-of-bounds write.
CVE-2020-11898 (9.8): Esposizione di informazioni riservate.
CVE-2020-11899 (9.8): Esposizione di informazioni riservate.
CVE-2020-11900 (9.3): Remote code execution.
CVE-2020-11901 (9.0): Remote code execution.
:: Soluzioni
Le vulnerabilita' sono state corrette nel software aggiornato dal produttore
alla versione 6.0.1.67 e successive, ma gli utenti possono solo seguire gli
aggiornamenti dei singoli produttori di sistemi embedded.
Sempre a causa dell'alta variabilita' delle possibili implementazioni, si
trovano indicati alcuni workaround oltre che ad elenchi parziali dei possibili
sistemi affetti, anche quelli raggiungibili nella sezione 'Riferimenti'.
:: Riferimenti
https://www.kb.cert.org/vuls/id/257161
https://treck.com/vulnerability-response-information/
https://www.us-cert.gov/ics/advisories/icsa-20-168-01
https://thehackernews.com/2020/06/new-critical-flaws-put-billions-of.html
https://youtu.be/jkfNE_Twa1s
GARR CERT Security Alert - subscribe/unsubscribe:
https://www.cert.garr.it/it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iF0EARECAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCXukqBQAKCRDBnEyTZRJg
QjCAAKDEOxz5++I9SU1mfDitQrLRvXmfwgCgwtwdQzPDnTEApc+pHtO16huqE+k=
=lKIh
-----END PGP SIGNATURE-----