INFRA:HALT, mĂșltiples vulnerabilidades en NicheStack

Fecha de publicaciĂłn: 04/08/2021

Importancia:
CrĂ­tica

Recursos afectados:

Pila TCP/IP NicheStack, comĂșnmente utilizada en millones de dispositivos de TO en todo el mundo, incluso en infraestructura crĂ­tica como plantas de fabricaciĂłn, generaciĂłn / transmisiĂłn / distribuciĂłn de energĂ­a, tratamiento de agua, etc.

DescripciĂłn:

Se han descubierto 14 vulnerabilidades, 2 de severidad crítica, 10 altas y 2 medias, que podrían permitir a un atacante la ejecución remota de código, la denegación de servicio, la fuga de información, la suplantación de TCP o el envenenamiento de la caché de DNS.

SoluciĂłn:

  • Actualizar a NicheStack v4.3.

Si esto no es posible, realizar las siguientes medidas de mitigaciĂłn:

  • Ejecutar el script de cĂłdigo abierto de Forescout Research Labs para detectar dispositivos que ejecutan NicheStack. La lista se actualiza constantemente con las Ășltimas firmas.
  • Aislar y segmentar los dispositivos vulnerables del resto de la red hasta que se puedan parchear. Mitigar de acuerdo con la lista a continuaciĂłn.
    • Para las vulnerabilidades CVE-2020-25928, CVE-2020-25767, CVE-2020-25927, CVE-2021-31228 y CVE-2020-25926: desactivar el cliente DNSv4 si no es necesario o bloquear el trĂĄfico DNSv4. Debido a que existen varias vulnerabilidades que facilitan los ataques de suplantaciĂłn de DNS, es posible que el uso de servidores DNS internos no sea suficiente (los atacantes pueden secuestrar la correspondencia solicitud-respuesta).
    • Para las vulnerabilidades CVE-2021-31226 y CVE-2021-31227: desactivar el servidor HTTP si no es necesario, o incluir las conexiones HTTP en la lista blanca.
    • Para las vulnerabilidades CVE-2021-31400, CVE-2021-31401 y CVE-2020-35684: monitorizar el trĂĄfico en busca de paquetes IPv4 / TCP con formato incorrecto y bloquearlos. Por ejemplo, deberĂ­a ser suficiente tener un dispositivo vulnerable detrĂĄs de un cortafuegos correctamente configurado.
    • Para la vulnerabilidad CVE-2020-35685, seguir las recomendaciones de NUMBER:JACK, siempre que sea posible.
    • Para la vulnerabilidad 2020-35683: supervisar el trĂĄfico de paquetes ICPMv4 con formato incorrecto y bloquearlos.
  • Supervisar los parches publicados por los proveedores de dispositivos y crear un plan para la continuidad del negocio hasta que se complete la reparaciĂłn completa. Los parches lanzados por HCC Embedded, la compañía que adquiriĂł InterNiche Technologies, estĂĄn disponibles bajo demanda.
  • Controlar los paquetes maliciosos que intentan explotar estas vulnerabilidades u otras.

Detalle:

Las vulnerabilidades de severidad crĂ­tica son:

  • La rutina para analizar las respuestas de DNS no comprueba el campo de “longitud de datos de respuesta” de las respuestas de DNS individuales, lo que puede permitir a un atacante la ejecuciĂłn remota de cĂłdigo mediante la lectura o escritura fuera de lĂ­mites. Se ha asignado el identificador CVE-2020-25928 para esta vulnerabilidad.
  • La falta de validaciĂłn de tamaño de las solicitudes HTTP POST podrĂ­a permitir a un atacante la ejecuciĂłn remota de cĂłdigo mediante un desbordamiento de bĂșfer. Se ha asignado el identificador CVE-2021-31226 para esta vulnerabilidad.

Para el resto de vulnerabilidades de severidad alta y media se han asignado los identificadores: CVE-2020-25767, CVE-2020-25927,  CVE-2021-31227,  CVE-2021-31400,  CVE-2021-31401,  CVE-2020-35683,  CVE-2020-35684,  CVE-2020-35685,  CVE-2020-27565,  CVE-2021-36762,  CVE-2020-25926 y CVE-2021-31228.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Comunicaciones, DNS, Infraestructuras crĂ­ticas, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.