Multiples vulnérabilités dans la pile TCP/IP de Treck (Ripple20)
Date de publication :
De multiples vulnérabilités ont été découvertes dans l’implémentation de la pile TCP/IP de Treck, utilisée dans de nombreux systèmes embarqués et objets connectés dont certains équipements médicaux. Elles peuvent permettre à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à l’intégrité et à la confidentialité des données. En tout 19 vulnérabilités ont été publiées, dont 4 pouvant être considérées comme critiques (score CVSS v3 > 9) et 2 comme importantes (9 > score CVSS v3 > 7).
CVE-2020-11896 [Score CVSS v3 : 10.0] : Des datagrammes UDP fragmentés sur plusieurs paquets IP peuvent permettre un exécution de code arbitraire à distance ou un déni de service à distance sur des équipements avec une fonction d'IP Tunneling activée.
CVE-2020-11897 [Score CVSS v3 : 10.0] : Une vulnérabilité permettant une exécution de code arbitraire à distance a été découverte dans la pile TCP/IP de Treck. Un attaquant peut exploiter cette vulnérabilité en envoyant des paquets IPv6 spécialement conçus.
CVE-2020-11901 [Score CVSS v3 : 9.0] : Une vulnérabilité permettant une exécution de code arbitraire à distance a été découverte dans la pile TCP/IP de Treck. Un attaquant peut exploiter cette vulnérabilité en envoyant une réponse DNS spécialement conçue. D’après les chercheurs ayant découvert les failles Ripple20, il s’agit de la vulnérabilité la plus importante malgré son score CVSS de 9.0 et elle peut permettre à un attaquant de prendre le contrôle d’un appareil depuis un réseau extérieur sans être repéré par des dispositifs de sécurité.
CVE-2020-11898 [Score CVSS v3 : 9.1] : Une vulnérabilité due au traitement incorrect de la longueur d’un paramètre a été découverte dans le composant IPv4 / ICMPv4. Un attaquant peut exploiter cette vulnérabilité afin d’accéder à des informations sensibles.
CVE-2020-11900 [Score CVSS v3 : 8.2] : Une vulnérabilité de type “use-after-free” a été découverte dans le composant IPv4 tunneling. Elle peut permettre à un attaquant de provoquer un déni de service ou une exécution de code arbitraire.
CVE-2020-11902 [Score CVSS v3 : 7.3] : Une vulnérabilité de type lecture hors-limites a été découverte dans le composant IPv6OverIPv4 tunneling. Elle est due à un défaut de validation lors du traitement d’un paquet envoyé par un réseau non autorisé.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire à distance
Déni de service à distance
Atteinte à l'intégrité des données
Atteinte à la confidentialité des données
Criticité
Score CVSS v3 : 10.0 au maximum
Existence d’un code d’exploitation
Des preuves de concept sont disponibles publiquement
Composants vulnérables
Versions de la pile TCP/IP de Treck antérieures à 6.0.1.66
Lorsque des vulnérabilités sont découvertes dans un composant d'aussi bas niveau, il est très difficile de compiler une liste exhaustive de produits vulnérables. De plus, la simple présence de ce composant dans un produit n'implique pas forcément que celui-ci est vulnérable, parce que la vulnérabilité a déjà été corrigée ou encore parce que ce composant a été modifié et que la vulnérabilité n'est pas forcément atteignable. Une liste des vendeurs et éditeurs affectés mise à jour régulièrement est disponible ici. L’éditeur Cisco a posté un bulletin évaluant l’impact de ces vulnérabilités sur ses produits.
CVE
CVE-2020-11896
CVE-2020-11897
CVE-2020-11898
CVE-2020-11899
CVE-2020-11900
CVE-2020-11901
CVE-2020-11902
CVE-2020-11903
CVE-2020-11904
CVE-2020-11905
CVE-2020-11906
CVE-2020-11907
CVE-2020-11908
CVE-2020-11909
CVE-2020-11910
CVE-2020-11911
CVE-2020-11912
CVE-2020-11913
CVE-2020-11914
Solutions ou recommandations
Mise en place de correctifs de sécurité
Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs
Solution de contournement
Aucune solution de contournement n’est disponible