
尊敬的合作伙伴及客戶,你們好,我司在獲悉“Ripple20”漏洞情況后,對此事高度重視,并對我司的產品進行分析排查?,F已確定我司的生產的下一代防火墻產品NF系列并沒有使用Treck公司產生“Ripple20”漏洞的組件,因此該漏洞對我們所生產的產品均無影響,請放心使用。
Ripple20漏洞簡介
Treck在1997年推出了一個小型庫,在過去二十多年中被廣泛使用,并集成到無數企業級和消費級產品中。日前,以色列網絡安全公司JSOF披露存在于Treck TCP/IP堆棧中的19個漏洞,統稱為的“Ripple20”。美國國土安全局、CISA ICS-CERT發布通告稱這些漏洞將席卷全球物聯網和工業互聯網,國家基礎設施安全將受到重大影響,全球數億臺(甚至更多)IoT設備將會受到遠程攻擊。
相關CVE
“Ripple20”一共發現19個漏洞,其中存在4個高危漏洞。兩個漏洞被通用漏洞評分系統(CVSS)評為10級,CVE-2020-11896可能導致遠程執行代碼,CVE-2020-11897可能導致越界寫入。而CVE-2020-11898 CVSS評分為9.1,可能導致泄露敏感信息;CVE-2020-11901 CVSS評分為9,可能導致遠程執行代碼。其他15個漏洞的嚴重程度不同,CVSS評分從3.1到8.2,影響范圍從拒絕服務到潛在的遠程執行代碼。
Ripple20漏洞危害
“Ripple20”所有漏洞都是Treck協議棧在使用不同協議(包括IPv4、ICMPv4、IPv6、IPv6OverIPv4等)在網絡上發送數據包時的處理錯誤,導致內存損壞。
Ripple20漏洞可以被攻擊者用于遠程代碼執行、拒絕服務(DoS)攻擊和獲取用戶的潛在敏感信息。由于Ripple20漏洞位于底層TCP/IP堆棧中,對于其中的某些漏洞而言,漏洞使攻擊者發送的數據包與有效數據包非常相似,或者在某些情況下是完全有效的數據包,這樣可以使攻擊作為合法流量繞過NAT和防火墻并控制內網未檢測到的設備,而無需用戶交互。
雖然,Treck已經發布了補丁,可以使用最新的Treck堆棧版本(6.0.1.67或更高版本)。但JSOF分析師稱:“盡管最好的方法是安裝原始的Treck補丁,但在許多情況下無法安裝原始補丁”。之所以將這19個漏洞命名為“Ripple20”,并不是因為它們一開始就是20個漏洞,而是因為它們將在2020年以及未來幾年在物聯網領域引起的漣漪效應。
掃二維碼用手機看