CERTFR-2020-AVI-375 : Multiples vulnérabilités dans la pile TCP/IP de Treck (17 juin 2020)
Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
Systèmes affectés
- versions de la pile TCP/IP de Treck antérieures à 6.0.1.66
Résumé
Le 16 juin
Ce composant est utilisé dans de nombreux systèmes embarqués et objets connectés, dont certains équipements médicaux et équipements de contrôle industriel. Les vulnérabilités les plus critiques permettent une exécution de code arbitraire à distance.
Lorsque des vulnérabilités sont découvertes dans un composant d'aussi bas niveau, il est très difficile de compiler une liste exhaustive de produits vulnérables. De plus, la simple présence de ce composant dans un produit n'implique pas forcément que celui-ci est vulnérable, parce que la vulnérabilité a déjà été corrigée ou encore parce que ce composant a été modifié et que la vulnérabilité n'est pas forcément atteignable.
Le CERT Carneggie Mellon ainsi que les chercheurs ont proposé sur leurs sites respectifs une liste de produits vulnérables et certains éditeurs ont déjà communiqué sur le statut de leurs produits (cf. section Documentation).
Parmi les dix-neuf vulnérabilités, les trois les plus critiques sont identifiées comme :
- CVE-2020-11896 : des datagrammes UDP fragmentés sur plusieurs paquets IP peuvent permettre un exécution de code arbitraire à distance ou un déni de service à distance sur des équipements avec une fonction d'IP Tunneling activée ;
- CVE-2020-11897 : des paquets IPv6 mal formés permettent une exécution de code arbitraire à distance [1] ;
- CVE-2020-11901 : une réponse DNS mal formée permet une exécution de code arbitraire à distance.
Si ces vulnérabilités sont jugées critiques, leur impact est atténué par les conditions d’exploitabilité.
Il convient donc de vérifier dans un premier temps si les équipements en bordure de réseau sont dans une configuration vulnérable. Si c'est le cas, il faut alors appliquer les mises à jour si elles sont disponibles ou mettre en œuvre les mesures de contournement.
[1] cette vulnérabilité a été corrigée dans la version 5.0.1.35, sans être accompagnée d'un avis de sécurité à l'époque de sa mise à disposition.
Solution
Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Treck du 16 juin 2020
https://treck.com/vulnerability-response-information/ - Billet de blogue Ripple20 du 16 juin 2020
https://www.jsof-tech.com/ripple20/ - Avis de sécurité du CERT Carnegie Mellon du 16 juin 2020
https://kb.cert.org/vuls/id/257161 - Avis de sécurité ICS-CERT ICSA-20-168-01 du 16 juin 2020
https://www.us-cert.gov/ics/advisories/icsa-20-168-01 - Communication de Braun du 12 juin 2020
https://www.bbraunusa.com/content/dam/b-braun/us/website/customer_communications/Skyline%20Response_Outlook_6.9.2020_FINAL1.pdf - Communication de Green Hills Software du 16 juin 2020
https://support.ghs.com/psirt/PSA-2020-05/ - Communication de Schneider Electric du 16 juin 2020
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SESB-2020-168-01_Treck_Vulnerabilities_Security_Bulletin.pdf&p_Doc_Ref=SESB-2020-168-01 - Bulletin de sécurité HP HPSBPI03666 du 12 juin 2020
https://support.hp.com/in-en/document/c06640149 - Référence CVE CVE-2020-11896
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11896 - Référence CVE CVE-2020-11897
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11897 - Référence CVE CVE-2020-11898
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11898 - Référence CVE CVE-2020-11899
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11899 - Référence CVE CVE-2020-11900
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11900 - Référence CVE CVE-2020-11901
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11901 - Référence CVE CVE-2020-11902
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11902 - Référence CVE CVE-2020-11903
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11903 - Référence CVE CVE-2020-11904
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11904 - Référence CVE CVE-2020-11905
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11905 - Référence CVE CVE-2020-11906
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11906 - Référence CVE CVE-2020-11907
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11907 - Référence CVE CVE-2020-11908
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11908 - Référence CVE CVE-2020-11909
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11909 - Référence CVE CVE-2020-11910
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11910 - Référence CVE CVE-2020-11911
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11911 - Référence CVE CVE-2020-11912
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11912 - Référence CVE CVE-2020-11913
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11913 - Référence CVE CVE-2020-11914
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11914
- Vues : 474