由于一家名为Treck的软件公司开发的流行TCP / IP软件库中存在19个安全漏洞,这些漏洞影响了许多物联网产品基础上的TCP / IP库,因此数亿个相关联的设备可能容易受到远程攻击。
据悉,网络安全专家于近日揭示了一个在90年代设计的小型库中的19个漏洞,在过去20多年的时间里,该库已被广泛使用并集成到无数企业和消费者产品中。受这个软件库影响的产品数量估计超过数亿,其中包括智能家居设备、电网设备、医疗保健系统、工业设备、运输系统、打印机、路由器、移动卫星通信设备、数据中心设备和商用产品等。
根据调查,该库不仅由设备供应商直接使用,而且还集成到其他软件套件中,这意味着许多公司甚至都不知道他们正在使用此特定代码段。此外因为易受攻击的库不会出现在其代码清单中,所以目前网络安全专家们担心,由于软件供应链复杂而且可能无法跟踪,因此所有使用此库的产品漏洞很可能无法修补。
据悉,这些漏洞统称为Ripple20 ,于2019年9月开始被发现,最初由于位于以色列耶路撒冷的小型精品网络咨询公司JSOF的研究人员一直在研究Treck的TCP / IP堆栈,它在工业,医疗保健和智能设备市场中的覆盖面很广。随后,他们在工作发现了严重的漏洞,并且JSOF团队一直在与不同国家和地区的计算机紧急响应小组合作,以协调漏洞披露和补丁程序。
JSOF研究人员 在上周接受媒体采访时表示,此次漏洞修补操作涉及许多工作和不同步骤。对于修复行动,JSOF首席执行官Shlomi Oberman告诉媒体,目前漏洞修复努力取得了成功。
同时,Oberman还称赞CERT / CC在与所有受影响的供应商协调漏洞披露过程中发挥了重要作用。截止到目前,Treck表示已经确认新补丁已可用于所有Ripple20漏洞。但是JSOF研究团队表示,识别所有易受攻击设备的工作尚未完成。他们将19个漏洞命名为Ripple20是因为它们会在2020年及以后的IoT环境中引起连锁反应。
Oberman还表示,虽然并非所有Ripple20漏洞都非常严重,但有一些漏洞确实是非常危险的,它们可以使攻击者可以从“远程”情形接管易受攻击的系统。美国国土安全部将这个系列的漏洞严重性等级评级为10和9.8,也都归因于Ripple 20漏洞中的四个严重漏洞:
CVE-2020-11896 -CVSSv3得分:10,此漏洞可能导致黑客远程执行代码。
CVE-2020-11897 -CVSSv3得分:10,此漏洞可能导致黑客越界写入代码信息。
CVE-2020-11898 -CVSSv3得分:9.8,此漏洞可能导致用户敏感信息暴露。
CVE-2020-11899 -CVSSv3得分:9.8,此漏洞也是可能允许暴露敏感信息。
这四个漏洞对于僵尸网络运营商和针对性攻击而言都是理想的选择。如果将这四个漏洞武器化,它们可使攻击者轻松接管智能设备或任何工业或医疗设备。如果设备在线连接,则可以通过互联网进行攻击;如果攻击者获得了内部网络的立足点,则可以通过本地网络进行攻击。因此,测试所有系统的Ripple20漏洞并修复这四个问题成为所有公司的首要任务。目前,Ripple20漏洞的影响预计与2019年7月披露的Urgent / 11漏洞相似,事件影响至今仍在调查中,并且研究小组会定期发现并修补新的漏洞设备。