首頁>技術>

報告編號:B6-2020-121501

更新日期:2020-12-15

AMNESIA:33 是指存在於 4 個開源的TCP/IP開發元件庫中的 33 個漏洞。影響 uIP / FNET / picoTCP / Ethernut(Nut/Net) 。

根據 Forescout 釋出的通告超過 150 種產品受到這些漏洞的影響。

0x03 漏洞詳情

CVE-2020-25111: 程式碼執行漏洞

Nut/Net 在處理DNS請求時存在一處越界寫漏洞。

攻擊者透過向受影響的裝置傳送特製請求包,可造成遠端程式碼執行。

CVE-2020-24338: 程式碼執行漏洞

picoTCP 在處理DNS請求中的域名時,存在一處越界寫漏洞。

攻擊者透過向受影響的裝置傳送特製請求包,可造成遠端程式碼執行。

CVE-202024336: 程式碼執行漏洞

uIP 在處理DNS記錄時,因未校驗返回包的長度,導致存在一處越界讀漏洞。

攻擊者透過向受影響的裝置傳送特製請求包,可造成遠端程式碼執行。

0x04 影響版本

- fnet:fnet : <4.7.0

- micro_ip:uip : <4.6.0

- picotcp:picotcp : 暫無公開版本

- nutnet:nut_net : <5.1

主要受影響的元件如下

- Devolo

- EMU Electronic AG

- FEIG

- Genetec

- Harting

- Hensoldt

- Microchip

- Nanotec

- NT-Ware

- Tagmaster

- Siemens

- Uniflow

- Yanzi Networks

0x05 空間測繪資料

360安全大腦-Quake網路空間測繪系統透過對全網資產測繪,根據主要影響元件列表發現 AMNESIA:33 具體分佈如下圖所示。

0x06 修復建議

通用修補建議

對相關元件進行升級,因為是底層依賴庫的問題,使用受到產品的使用者需要聯絡產品廠家提供技術支援。

- FNET : 4.7.0

- uIP : 4.6.0

- picoTCP : 暫無公開版本

- Nut/Net 5.1

0x07 產品側解決方案

360城市級網路安全監測服務

360安全分析響應平臺

360安全大腦的安全分析響應平臺透過網路流量檢測、多感測器資料融合關聯分析手段,對該類漏洞的利用進行實時檢測和阻斷,請使用者聯絡相關產品區域負責人或(shaoyulong#360.cn)獲取對應產品。

0x08 時間線

2020-12-08 Forescout釋出通告

0x09 參考連結

ICS Advisory ICSA-20-343-01https://us-cert.cisa.gov/ics/advisories/icsa-20-343-01

AMNESIA:33白皮書https://www.forescout.com/company/resources/amnesia33-identify-and-mitigate-the-risk-from-vulnerabilities-lurking-in-millions-of-iot-ot-and-it-devices/

AMNESIA:33: Researchers Disclose 33 Vulnerabilities Across Four Open Source TCP/IP Librarieshttps://zh-cn.tenable.com/blog/amnesia33-researchers-disclose-33-vulnerabilities-tcpip-libraries-uip-fnet-picotcp-nutnet

若有訂閱意向與定製需求請傳送郵件至 g-cert-report#360.cn ,並附上您的 公司名、姓名、手機號、地區、郵箱地址。

37
  • BSA-TRITC(10mg/ml) TRITC-BSA 牛血清白蛋白改性標記羅丹明
  • 跟光磊學Java開發-面向物件程式設計進階