‘Amnesia: 33’ Las fallas de TCP / IP afectan a millones de dispositivos de IoT

Se ha descubierto un nuevo conjunto de vulnerabilidades que afectan a millones de enrutadores y dispositivos IoT y OT de más de 150 proveedores, advierte una nueva investigación.

Los investigadores, así como la Agencia de Seguridad de Infraestructura de Ciberseguridad de EE. UU. (CISA), advierten sobre un conjunto de vulnerabilidades graves que afectan a las pilas de TCP / IP. Las fallas afectan a millones de dispositivos y sistemas integrados de Internet de las cosas (IoT), incluidos termómetros inteligentes, enchufes inteligentes e impresoras.

Las 33 vulnerabilidades, cuatro de las cuales son críticas, reciben el nombre de Amnesia: 33 por los investigadores de Forescout que las descubrieron . Podrían permitir una variedad de ataques maliciosos, desde la corrupción de la memoria hasta la denegación de servicio y las fugas de información hasta la ejecución remota de código, dijo el investigador de Forescout, Daniel dos Santos.

El nombre «Amnesia: 33» se refiere al hecho de que la mayoría de las fallas provienen de la corrupción de la memoria, junto con el hecho de que hay 33 fallas.

Si bien los investigadores no especificaron qué proveedores y dispositivos específicos se vieron afectados por el conjunto de vulnerabilidades, dijeron que al menos 150 proveedores se vieron afectados. Muchos de los problemas detrás de Amnesia: 33 provienen de malas prácticas de desarrollo de software, como la ausencia de validación de entrada básica, dijeron los investigadores.

Las fallas se encuentran en cuatro (de las siete analizadas) pilas de TCP / IP (incluidas uIP, picoTCP, FNET y Nut / Net), que son un conjunto de protocolos de comunicación utilizados por dispositivos conectados a Internet. Debido a que se ven afectadas varias pilas de TCP / IP de código abierto, que no son propiedad de una sola empresa, presenta desafíos difíciles de administración de parches para Amnesia: 33, advirtieron los investigadores.

Anteriormente, se habían encontrado problemas de TCP / IP con conjuntos de vulnerabilidades relacionados, Ripple20 y Urgent / 11 .

Si bien cuatro pilas de TCP / IP se vieron afectadas, los investigadores advierten que varias de estas pilas se han ramificado o se utilizan en múltiples bases de código, lo que plantea mayores dificultades en la gestión de parches.

Tres de los problemas más graves residen en uIP (CVE-2020-24336), picoTCP (CVE-2020-24338) y Nut / Net (CVE-2020-25111), todos los cuales son fallas de ejecución remota de código (RCE) y tener una puntuación CVSS de 9,8 sobre un máximo de 10.

  • CVE-2020-24336 : el código para analizar los registros DNS en los paquetes de respuesta DNS enviados a través de NAT64 no valida el campo de longitud de los registros de respuesta, lo que permite a los atacantes dañar la memoria.
  • CVE-2020-24338 : la función que analiza los nombres de dominio carece de controles de límites, lo que permite a los atacantes corromper la memoria con paquetes DNS diseñados.
  • CVE-2020-25111 : un desbordamiento del búfer de pila que se produce durante el procesamiento del campo de nombre de un registro de recursos de respuesta de DNS, lo que permite a un atacante corromper la memoria adyacente escribiendo una cantidad arbitraria de bytes en un búfer asignado.

En términos de mitigación, los investigadores recomiendan varios cursos de acción para proteger las redes de Amnesia: 33 fallas de TCP / IP, incluida la desactivación o bloqueo del tráfico IPv6 cuando no es necesario; configurar dispositivos para que se basen en los servidores DNS internos tanto como sea posible; y monitorear todo el tráfico de la red en busca de paquetes mal formados que intentan explotar fallas conocidas.