Multiples vulnérabilités dans la pile TCP/IP de Treck (Ripple20)

Date de publication :

De multiples vulnérabilités ont été découvertes dans l’implémentation de la pile TCP/IP de Treck, utilisée dans de nombreux systèmes embarqués et objets connectés dont certains équipements médicaux. Elles peuvent permettre à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à l’intégrité et à la confidentialité des données. En tout 19 vulnérabilités ont été publiées, dont 4 pouvant être considérées comme critiques (score CVSS v3 > 9) et 2 comme importantes (9 > score CVSS v3 > 7).

CVE-2020-11896 [Score CVSS v3 : 10.0] : Des datagrammes UDP fragmentés sur plusieurs paquets IP peuvent permettre un exécution de code arbitraire à distance ou un déni de service à distance sur des équipements avec une fonction d'IP Tunneling activée.

CVE-2020-11897 [Score CVSS v3 : 10.0] : Une vulnérabilité permettant une exécution de code arbitraire à distance a été découverte dans la pile TCP/IP de Treck. Un attaquant peut exploiter cette vulnérabilité en envoyant des paquets IPv6 spécialement conçus.

CVE-2020-11901 [Score CVSS v3 : 9.0] : Une vulnérabilité permettant une exécution de code arbitraire à distance a été découverte dans la pile TCP/IP de Treck. Un attaquant peut exploiter cette vulnérabilité en envoyant une réponse DNS spécialement conçue. D’après les chercheurs ayant découvert les failles Ripple20, il s’agit de la vulnérabilité la plus importante malgré son score CVSS de 9.0 et elle peut permettre à un attaquant de prendre le contrôle d’un appareil depuis un réseau extérieur sans être repéré par des dispositifs de sécurité. 

CVE-2020-11898 [Score CVSS v3 : 9.1] : Une vulnérabilité due au traitement incorrect de la longueur d’un paramètre a été découverte dans le composant IPv4 / ICMPv4. Un attaquant peut exploiter cette vulnérabilité afin d’accéder à des informations sensibles.

CVE-2020-11900 [Score CVSS v3 : 8.2] : Une vulnérabilité de type “use-after-free” a été découverte dans le composant IPv4 tunneling. Elle peut permettre à un attaquant de provoquer un déni de service ou une exécution de code arbitraire.

CVE-2020-11902 [Score CVSS v3 : 7.3] : Une vulnérabilité de type lecture hors-limites a été découverte dans le composant IPv6OverIPv4 tunneling. Elle est due à un défaut de validation lors du traitement d’un paquet envoyé par un réseau non autorisé.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire à distance

    Déni de service à distance

    Atteinte à l'intégrité des données

    Atteinte à la confidentialité des données

Criticité

    Score CVSS v3 : 10.0 au maximum

Existence d’un code d’exploitation

    Des preuves de concept sont disponibles publiquement

Composants vulnérables

    Versions de la pile TCP/IP de Treck antérieures à 6.0.1.66

      Lorsque des vulnérabilités sont découvertes dans un composant d'aussi bas niveau, il est très difficile de compiler une liste exhaustive de produits vulnérables. De plus, la simple présence de ce composant dans un produit n'implique pas forcément que celui-ci est vulnérable, parce que la vulnérabilité a déjà été corrigée ou encore parce que ce composant a été modifié et que la vulnérabilité n'est pas forcément atteignable. Une liste des vendeurs et éditeurs affectés mise à jour régulièrement est disponible ici. L’éditeur Cisco a posté un bulletin évaluant l’impact de ces vulnérabilités sur ses produits. 

CVE

    CVE-2020-11896

    CVE-2020-11897

    CVE-2020-11898

    CVE-2020-11899

    CVE-2020-11900

    CVE-2020-11901

    CVE-2020-11902

    CVE-2020-11903

    CVE-2020-11904

    CVE-2020-11905

    CVE-2020-11906

    CVE-2020-11907

    CVE-2020-11908

    CVE-2020-11909

    CVE-2020-11910

    CVE-2020-11911

    CVE-2020-11912

    CVE-2020-11913

    CVE-2020-11914

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs

Solution de contournement

  • Aucune solution de contournement n’est disponible