Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Déni de service à distance
- Exécution de code arbitraire à distance
Systèmes affectés
- versions de la pile TCP/IP de Treck antérieures à 6.0.1.66
Résumé
Le 16 juin 2020, des chercheurs ont annoncé la découverte de dix-neuf vulnérabilités dans l'implémentation de la pile TCP/IP de Treck.
Ce composant est utilisé dans de nombreux systèmes embarqués et objets connectés, dont certains équipements médicaux et équipements de contrôle industriel. Les vulnérabilités les plus critiques permettent une exécution de code arbitraire à distance.
Lorsque des vulnérabilités sont découvertes dans un composant d'aussi bas niveau, il est très difficile de compiler une liste exhaustive de produits vulnérables. De plus, la simple présence de ce composant dans un produit n'implique pas forcément que celui-ci est vulnérable, parce que la vulnérabilité a déjà été corrigée ou encore parce que ce composant a été modifié et que la vulnérabilité n'est pas forcément atteignable.
Le CERT Carneggie Mellon ainsi que les chercheurs ont proposé sur leurs sites respectifs une liste de produits vulnérables et certains éditeurs ont déjà communiqué sur le statut de leurs produits (cf. section Documentation).
Parmi les dix-neuf vulnérabilités, les trois les plus critiques sont identifiées comme :
- CVE-2020-11896 : des datagrammes UDP fragmentés sur plusieurs paquets IP peuvent permettre un exécution de code arbitraire à distance ou un déni de service à distance sur des équipements avec une fonction d'IP Tunneling activée ;
- CVE-2020-11897 : des paquets IPv6 mal formés permettent une exécution de code arbitraire à distance [1] ;
- CVE-2020-11901 : une réponse DNS mal formée permet une exécution de code arbitraire à distance.
Si ces vulnérabilités sont jugées critiques, leur impact est atténué par les conditions d’exploitabilité.
Il convient donc de vérifier dans un premier temps si les équipements en bordure de réseau sont dans une configuration vulnérable. Si c'est le cas, il faut alors appliquer les mises à jour si elles sont disponibles ou mettre en œuvre les mesures de contournement.
[mise à jour du 26 octobre 2020] Les avis de sécurité Schneider Electric SEVD-2020-174-01 et SEVD-2020-175-01 ont été mis à jour le 22 octobre 2020 suite à la découverte d'impacts supplémentaires sur les produits Schneider. Des correctifs sont en cours de développement, certains ont déjà été publiés et des mesures de contournement sont identifiées et listées dans les avis à jour.
[1] cette vulnérabilité a été corrigée dans la version 5.0.1.35, sans être accompagnée d'un avis de sécurité à l'époque de sa mise à disposition.
Solution
Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Annonce de Moxa du 30 juin 2020 https://www.moxa.com/en/support/support/security-advisory/moxas-response-regarding-the-ripple20-vulnerabilities
- Avis de sécurité ICS-CERT ICSA-20-168-01 du 16 juin 2020 https://www.us-cert.gov/ics/advisories/icsa-20-168-01
- Avis de sécurité du CERT Carnegie Mellon du 16 juin 2020 https://kb.cert.org/vuls/id/257161
- Billet de blogue Ripple20 du 16 juin 2020 https://www.jsof-tech.com/ripple20/
- Bulletin de sécurité Aruba ARUBA-PSA-2020-006 du 23 juin 2020 https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2020-006.txt
- Bulletin de sécurité Cisco cisco-sa-treck-ip-stack-JyBQ5GyC du 17 juin 2020 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC
- Bulletin de sécurité HP HPSBPI03666 du 12 juin 2020 https://support.hp.com/in-en/document/c06640149
- Bulletin de sécurité Palo Alto Networks PAN-SA-2020-0007 du 08 juillet 2020 https://security.paloaltonetworks.com/PAN-SA-2020-0007
- Bulletin de sécurité Schneider SEVD-2020-168-01 du 22 juin 2020, mis à jour le 23 juin 2020 https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SESB-2020-168-01_Treck_Vulnerabilities_Security_Bulletin.pdf&p_Doc_Ref=SESB-2020-168-01
- Bulletin de sécurité Schneider SEVD-2020-174-01 du 22 juin 2020, mis à jour le 23 juin 2020 et mis à jour le 22 octobre 2020 https://www.se.com/ww/en/download/document/SEVD-2020-174-01/
- Bulletin de sécurité Schneider SEVD-2020-175-01 du 23 juin 2020 mis à jour le 22 octobre 2020 https://www.se.com/ww/en/download/document/SEVD-2020-175-01/
- Bulletin de sécurité Treck du 16 juin 2020 https://treck.com/vulnerability-response-information/
- Communication de Braun du 12 juin 2020 https://www.bbraunusa.com/content/dam/b-braun/us/website/customer_communications/Skyline%20Response_Outlook_6.9.2020_FINAL1.pdf
- Communication de Green Hills Software du 16 juin 2020 https://support.ghs.com/psirt/PSA-2020-05/
- Référence CVE CVE-2020-11896 https://www.cve.org/CVERecord?id=CVE-2020-11896
- Référence CVE CVE-2020-11897 https://www.cve.org/CVERecord?id=CVE-2020-11897
- Référence CVE CVE-2020-11898 https://www.cve.org/CVERecord?id=CVE-2020-11898
- Référence CVE CVE-2020-11899 https://www.cve.org/CVERecord?id=CVE-2020-11899
- Référence CVE CVE-2020-11900 https://www.cve.org/CVERecord?id=CVE-2020-11900
- Référence CVE CVE-2020-11901 https://www.cve.org/CVERecord?id=CVE-2020-11901
- Référence CVE CVE-2020-11902 https://www.cve.org/CVERecord?id=CVE-2020-11902
- Référence CVE CVE-2020-11903 https://www.cve.org/CVERecord?id=CVE-2020-11903
- Référence CVE CVE-2020-11904 https://www.cve.org/CVERecord?id=CVE-2020-11904
- Référence CVE CVE-2020-11905 https://www.cve.org/CVERecord?id=CVE-2020-11905
- Référence CVE CVE-2020-11906 https://www.cve.org/CVERecord?id=CVE-2020-11906
- Référence CVE CVE-2020-11907 https://www.cve.org/CVERecord?id=CVE-2020-11907
- Référence CVE CVE-2020-11908 https://www.cve.org/CVERecord?id=CVE-2020-11908
- Référence CVE CVE-2020-11909 https://www.cve.org/CVERecord?id=CVE-2020-11909
- Référence CVE CVE-2020-11910 https://www.cve.org/CVERecord?id=CVE-2020-11910
- Référence CVE CVE-2020-11911 https://www.cve.org/CVERecord?id=CVE-2020-11911
- Référence CVE CVE-2020-11912 https://www.cve.org/CVERecord?id=CVE-2020-11912
- Référence CVE CVE-2020-11913 https://www.cve.org/CVERecord?id=CVE-2020-11913
- Référence CVE CVE-2020-11914 https://www.cve.org/CVERecord?id=CVE-2020-11914
- Référence CVE CVE-2020-11896 https://www.cve.org/CVERecord?id=CVE-2020-11896
- Référence CVE CVE-2020-11897 https://www.cve.org/CVERecord?id=CVE-2020-11897
- Référence CVE CVE-2020-11898 https://www.cve.org/CVERecord?id=CVE-2020-11898
- Référence CVE CVE-2020-11899 https://www.cve.org/CVERecord?id=CVE-2020-11899
- Référence CVE CVE-2020-11900 https://www.cve.org/CVERecord?id=CVE-2020-11900
- Référence CVE CVE-2020-11901 https://www.cve.org/CVERecord?id=CVE-2020-11901
- Référence CVE CVE-2020-11902 https://www.cve.org/CVERecord?id=CVE-2020-11902
- Référence CVE CVE-2020-11903 https://www.cve.org/CVERecord?id=CVE-2020-11903
- Référence CVE CVE-2020-11904 https://www.cve.org/CVERecord?id=CVE-2020-11904
- Référence CVE CVE-2020-11905 https://www.cve.org/CVERecord?id=CVE-2020-11905
- Référence CVE CVE-2020-11906 https://www.cve.org/CVERecord?id=CVE-2020-11906
- Référence CVE CVE-2020-11907 https://www.cve.org/CVERecord?id=CVE-2020-11907
- Référence CVE CVE-2020-11908 https://www.cve.org/CVERecord?id=CVE-2020-11908
- Référence CVE CVE-2020-11909 https://www.cve.org/CVERecord?id=CVE-2020-11909
- Référence CVE CVE-2020-11910 https://www.cve.org/CVERecord?id=CVE-2020-11910
- Référence CVE CVE-2020-11911 https://www.cve.org/CVERecord?id=CVE-2020-11911
- Référence CVE CVE-2020-11912 https://www.cve.org/CVERecord?id=CVE-2020-11912
- Référence CVE CVE-2020-11913 https://www.cve.org/CVERecord?id=CVE-2020-11913
- Référence CVE CVE-2020-11914 https://www.cve.org/CVERecord?id=CVE-2020-11914