Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-02192

CVSS: 5.3
16.06.2020

Уязвимость реализации протокола ICMPv4 стека Treck TCP/IP, позволяющая нарушителю оказать воздействие на целостность защищаемой информации

Уязвимость реализации протокола ICMPv4 стека Treck TCP/IP связана с неправильным назначением разрешений для файлов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 16.06.2020
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование ресурсами
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://treck.com/vulnerability-response-information/

Компенсационные меры:
Нормализуйте или отклоняйте фрагментированные IP-пакеты (IP-фрагменты), если они не поддерживаются в вашей среде.
Отключите или заблокируйте туннелирование IP, как туннелирование IPv6-в-IPv4, так и туннелирование IP-в-IP, если оно не требуется.
Блокируйте исходную IP-маршрутизацию и любые устаревшие функции IPv6, такие как заголовки маршрутизации
Принудительно проверяйте TCP и отклоняйте неправильно сформированные TCP-пакеты
Блокируйте неиспользуемые управляющие сообщения ICMP, такие как обновление MTU и обновления маски адреса.
Нормализуйте DNS с помощью защищенного рекурсивного сервера или брандмауэра прикладного уровня.
Убедитесь, что вы используете надежное оборудование уровня 2 OSI (Ethernet).
Обеспечьте безопасность DHCP/DHCPv6 с помощью такой функции, как отслеживание DHCP.
Отключите или заблокируйте многоадресную рассылку IPv6, если она не используется в коммутационной инфраструктуре
Прочая информация: Данная уязвимость относится к ряду уязвимостей стека Treck TCP/IP 2020 года, получившему кодовое имя Ripple20

Перечень уязвимых программных продуктов представлен на сайте производителя

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-20 The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.
CWE-732 The product specifies permissions for a security-critical resource in a way that allows that resource to be read or modified by unintended actors.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-11911 The Treck TCP/IP stack before 6.0.1.66 has Improper ICMPv4 Access Control.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5 MEDIUM 2.0 AV:N/AC:L/Au:N/C:N/I:P/A:N
5.3 MEDIUM 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2020-11911
Вендор:
  • Treck Inc.
Тип ПО:
  • Сетевое программное средство
Наименование ПО:
  • Treck TCP/IP
Версия ПО:
  • до 6.0.1.66 (Treck TCP/IP)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.