세종 엠에스피 IDC에서 시작하세요.

세종 엠에스피 IDC

고객센터정보

네임서버

ns1.dnshost.co.kr네임서버 정보 복사

222.122.197.75네임서버 정보 복사

ns2.dnshost.co.kr네임서버 정보 복사

222.122.197.76네임서버 정보 복사

오시는길

  • >
  • 고객센터
  • >
  • 보안패치
보안공지

Treck 프로토콜 취약점 주의 권고

페이지 정보

작성자 세종엠에스피 작성일20-06-18 13:30 조회15,075회

본문

□ 개요
 o Treck의 TCP/IP 프로토콜에서 취약점 발견 [1][2]
 o 공격자는 해당 취약점을 이용하여 데이터 유출 등의 피해를 발생시킬 수 있으므로, 영향받는 제품 또는 기기를 이용 중인 사용자의 주의 필요
 ※ Treck TCP/IP : Treck에서 제작한 임베디드 시스템에서 사용하도록 특별히 설계된 고성능 TCP/IP 프로토콜 제품군
 
□ 주요 내용
 o 파라미터 처리가 미흡하여 발생하는 취약점
  - IPv4/UDP에서 패킷의 매개 변수 처리가 미흡하여 발생하는 원격코드실행 취약점(CVE-2020-11896)
  - IPv6에서 패킷의 매개 변수 처리가 미흡하여 발생하는 메모리의 경계값을 벗어난 쓰기가 가능한 취약점(CVE-2020-11897)
  - IPv4/ICMPv4에서 패킷의 매개 변수 처리가 미흡하여 메모리의 범위를 벗어난 읽기가 가능한 취약점(CVE-2020-11898)
  - TCP에서 패킷의 매개 변수 처리가 미흡한 취약점(CVE-2020-11907)
 
 o 입력값 검증이 미흡하여 발생하는 취약점
  - IPv6에서 패킷의 입력값 검증이 미흡하여 메모리 범위를 벗어난 읽기 및 서비스 거부 취약점(CVE-2020-11899)
  - DNS resolver에서 패킷의 입력값 검증이 미흡하여 발생하는 원격코드실행 취약점(CVE-2020-11901)
  - IPv4 터널링 시 IPv6 패킷의 입력값 검증이 미흡하여 메모리의 경계 값을 벗어나 읽기가 가능한 취약점(CVE-2020-11902)
  - 이더넷 링크 계층에서 입력 값 검증이 미흡한 취약점(CVE-2020-11906)
  - IPv4 및 ICMPv4에서 패킷의 입력 값 검증이 미흡한 취약점(CVE-2020-11909, 11910)
  - TCP, IPv6, ARP에서 패킷의 입력 값 검증이 미흡하여 메모리의 경계 값을 벗어나 읽기가 가능한 취약점(CVE-2020-11912, 11913, 11914)
 
 o 기타 취약점
  - IPv4 터널링의 패킷 처리가 미흡하여 발생하는 Use After Free 취약점(CVE-2020-11900)
  - DHCP 및 DHCPv6에서 패킷 처리가 미흡하여 메모리 경계 값을 벗어난 읽기로 인해 발생하는 정보노출 취약점(CVE-2020-11903, 11905)
  - 공격자의 조작된 패킷 처리가 미흡하여 할당된 메모리에서 정수 오버플로우가 발생하여 임의 값을 쓸 수 있는 취약점(CVE-2020-11904)
  - DHCP에서 패킷 처리가 미흡하여 널 종료로 인해 발생하는 정보노출 취약점(CVE-2020-11908)
  - 부적절한 접근통제로 인해 공격자가 특정 설정을 임의로 변경할 수 있는 취약점(CVE-2020-11911)
 
□ 영향받는 제품 및 해결 방안
 o 영향받는 제품 : Treck TCP/IP 프로토콜(IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4, ARP)이 적용된 제품
 o 해결 방안 : 영향받는 제조사(6.17일 기준) 제품의 최신 패치 적용

제조사영향 받는 제품패치 여부
Baxter US[3] 페이지의 "AFFECTED PRODUCTS" 참고-
Caterpillar확인 중-
Digi International[4] 페이지의 “Overview” 참고-
Hewlett Packard Enterprise확인 중-
HP Inc.[5] 페이지의 “Resolution” 참고패치 공개(6.12)
Intel[6] 페이지의 “Vulnerability Details” 참고패치 공개(6.9)
Schneider Electric확인 중-
Cisco[7] 페이지의 "Vulnerable Products" 참고-
Xerox[8] 페이지의 ""Software Release Details 참고패치 공개(6.16)
CARESTREAM[9] 주소의 PDF 파일 참고-

※ 삼성 프린터의 경우 HP에서 패치 파일 제공 중
 
 o 사용자 주의사항
  - 영향 받는 시스템이 NW 연결이 불필요한 경우 네트워크 연결 해제
  - 허가받지 않은 사용자가 산업용 제어 및 안전 시스템, 주변 장비 및 네트워크에 접근할 수 없도록 물리적 제어 장치 설치
  - 제어장치를 물리적으로 안전한 공간에 보관하기
  - 안전한 네트워크에만 접속하기
  - 영향 받는 시스템의 네트워크 노출 최소화
  - 원격 접속이 필요한 경우 VPN 사용
 
□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118
 
[참고사이트]
[1] https://www.us-cert.gov/ics/advisories/icsa-20-168-01
[2] https://kb.cert.org/vuls/id/257161
[3] https://www.baxter.com/sites/g/files/ebysai746/files/2020-06/BulletinSpectrumDigiTreck%20%28003%29.pdf
[4] https://www.digi.com/support/knowledge-base/digi-international-security-notice-treck-tcp-ip-st
[5] https://support.hp.com/us-en/document/c06640149
[6] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC
[8] https://security.business.xerox.com/wp-content/uploads/2020/06/cert_Security_Mini_Bulletin_XRX20J_for_B2XX.pdf
[9] https://www.carestream.com/en/us/-/media/publicsite/resources/service-and-support-publications/product-security-advisory---ripple20.pdf?sc_lang=en
 


□ 작성 : 침해사고분석단 취약점분석팀 

이메일주소 무단수집 거부

세종엠에스피에서는 허가되지 않은 이메일 무단 수집을 거부합니다.

본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나 그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며, 이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.

* 관련법령

이메일을 기술적 장치를 이용하여 무단으로 수집, 판매, 유통하거나 이를 이용하는 자는 (정보통신망 이용 촉진 및 정보보호등에 관한 법률) 제 50조의 2 규정에 의하여 1천만원 이하의 벌금형에 처해집니다.

* 정보통신망법 제 50조의 2 (전자우편주소의 무단 수집행위 등 금지)

  1. 누구든지 전자우편 주소의 수집을 거부하는 의사가 명시된 인터넷 홈페이지에서 자동으로 전자우편주소를 수집하는 프로그램 그 밖의 기술적 장치를 이용하여 전자 우편 주소를 수집하여서는 아니된다.
  2. 누구든지 제 1항의 규정을 위반하여 수집된 전자우편주소를 판매/유통하여서는 아니된다.
  3. 누구든지 제 1항 및 제 2항의 규정에 의하여 수집,판매 및 유통이 금지된 전자우편 주소임을 알고 이를 정보전송에 이용하여서는 아니된다.