報告編號:B6-2020-121501
更新日期:2020-12-15
AMNESIA:33 是指存在於 4 個開源的TCP/IP開發元件庫中的 33 個漏洞。影響 uIP / FNET / picoTCP / Ethernut(Nut/Net) 。
根據 Forescout 釋出的通告超過 150 種產品受到這些漏洞的影響。
0x03 漏洞詳情CVE-2020-25111: 程式碼執行漏洞
Nut/Net 在處理DNS請求時存在一處越界寫漏洞。
攻擊者透過向受影響的裝置傳送特製請求包,可造成遠端程式碼執行。
CVE-2020-24338: 程式碼執行漏洞
picoTCP 在處理DNS請求中的域名時,存在一處越界寫漏洞。
攻擊者透過向受影響的裝置傳送特製請求包,可造成遠端程式碼執行。
CVE-202024336: 程式碼執行漏洞
uIP 在處理DNS記錄時,因未校驗返回包的長度,導致存在一處越界讀漏洞。
攻擊者透過向受影響的裝置傳送特製請求包,可造成遠端程式碼執行。
0x04 影響版本- fnet:fnet : <4.7.0
- micro_ip:uip : <4.6.0
- picotcp:picotcp : 暫無公開版本
- nutnet:nut_net : <5.1
主要受影響的元件如下
- Devolo
- EMU Electronic AG
- FEIG
- Genetec
- Harting
- Hensoldt
- Microchip
- Nanotec
- NT-Ware
- Tagmaster
- Siemens
- Uniflow
- Yanzi Networks
0x05 空間測繪資料360安全大腦-Quake網路空間測繪系統透過對全網資產測繪,根據主要影響元件列表發現 AMNESIA:33 具體分佈如下圖所示。
0x06 修復建議通用修補建議
對相關元件進行升級,因為是底層依賴庫的問題,使用受到產品的使用者需要聯絡產品廠家提供技術支援。
- FNET : 4.7.0
- uIP : 4.6.0
- picoTCP : 暫無公開版本
- Nut/Net 5.1
0x07 產品側解決方案360城市級網路安全監測服務
360安全分析響應平臺
360安全大腦的安全分析響應平臺透過網路流量檢測、多感測器資料融合關聯分析手段,對該類漏洞的利用進行實時檢測和阻斷,請使用者聯絡相關產品區域負責人或(shaoyulong#360.cn)獲取對應產品。
0x08 時間線2020-12-08 Forescout釋出通告
0x09 參考連結ICS Advisory ICSA-20-343-01https://us-cert.cisa.gov/ics/advisories/icsa-20-343-01
AMNESIA:33白皮書https://www.forescout.com/company/resources/amnesia33-identify-and-mitigate-the-risk-from-vulnerabilities-lurking-in-millions-of-iot-ot-and-it-devices/
AMNESIA:33: Researchers Disclose 33 Vulnerabilities Across Four Open Source TCP/IP Librarieshttps://zh-cn.tenable.com/blog/amnesia33-researchers-disclose-33-vulnerabilities-tcpip-libraries-uip-fnet-picotcp-nutnet
若有訂閱意向與定製需求請傳送郵件至 g-cert-report#360.cn ,並附上您的 公司名、姓名、手機號、地區、郵箱地址。