Las pilas de TCP IP generan una alerta de vulnerabilidades criticas

vulnerabilidad

Forescout Research Lab reveló un total de 33 vulnerabilidades en cuatro bibliotecas de software TCP / IP de código abierto.

Esta serie de vulnerabilidades se denominan colectivamente AMNESIA: 33, y las bibliotecas de software afectadas son uIP (13 vulnerabilidades), picoTCP (10 vulnerabilidades), FNET (5 vulnerabilidades) y Nut / Net (5 vulnerabilidades).

Se espera que estas vulnerabilidades afecten a más de 150 proveedores y millones de dispositivos, que involucran sistemas operativos de dispositivos integrados, sistemas de chips, equipos de red, dispositivos OT y una gran cantidad de dispositivos IoT para empresas y consumidores.

Los atacantes que utilizan vulnerabilidades pueden dañar dispositivos, ejecutar código malicioso, provocar una denegación de servicio y robar información confidencial.

Hay 3 vulnerabilidades de ejecución de código remoto

  • CVE-2020-24336 : el código para analizar los registros DNS en los paquetes de respuesta DNS enviados a través de NAT64 no valida el campo de longitud de los registros de respuesta, lo que permite a los atacantes dañar la memoria.
  • CVE-2020-24338 : la función que analiza los nombres de dominio carece de comprobaciones de límites, lo que permite a los atacantes dañar la memoria con paquetes DNS diseñados.
  • CVE-2020-25111 : un desbordamiento del búfer de pila que se produce durante el procesamiento del campo de nombre de un registro de recursos de respuesta de DNS, lo que permite a un atacante dañar la memoria adyacente escribiendo un número arbitrario de bytes en un búfer asignado.

Forescout se ha comunicado con los proveedores afectados, y el equipo de seguridad de GitHub también está ayudando a identificar los repositorios TCP / IP afectados. Sin embargo, según Forescout, solo los proyectos Contiki-NG, PicoTCP-NG, FNET y Nut / Net han lanzado parches para las vulnerabilidades. Los proyectos uIP, Contiki y PicoTCP aún no han lanzado parches.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2020-12-11. Fecha publicación el 2020-12-11. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: meterpreter