آسیب‌پذیری‌های چندگانه در Opensource TCP/IP Stack و امکان اجرای کد از راه دور

آسیب‌پذیری‌های چندگانه در Opensource TCP/IP Stack و امکان اجرای کد از راه دور

در چند روز اخیرا آسیب‌پذیری‌های چندگانه تحت عنوان Amnesia33 در Opensource TCP/IP Stack کشف شده ‌است که شدیدترین آن‌ها امکان اجرای کد از راه دور را توسط مهاجم، فراهم می‌کند. همانند سال 2019، تعداد زیادی پروژه تعبیه‌شده شناسایی شده که از Opensource TCP/IP Stack در پروژه خود به صورت توکار بهره برده‌اند. بهره‌برداری موفق از این آسیب‌پذیری‌ها امکان اجرای کد از راه دور را فراهم می‌کند.بسته به سطح دسترسی برنامه مورد نظر، مهاجم می‌تواند برنامه‌ها را نصب، مشاهده و حذف کند یا آن‌ها را تغییر دهد و یا حساب‌های جدیدی با حقوق کامل کاربر ایجاد کند. هرچه میزان دسترسی‌های سیستم مورد نیاز برنامه کمتر باشد، مهاجم کمتر می‌تواند بر آن اثر بگذارد. سیستم‌های تحت‌تاثیر • uIP-Contiki-OS (end-of-life [EOL]), Version 3.0 and prior • uIP-Contiki-NG, Version 4.5 and prior • uIP (EOL), Version 1.0 and prior • open-iscsi, Version 2.1.12 and prior • picoTCP-NG, Version 1.7.0 and prior • picoTCP (EOL), Version 1.7.0 and prior • FNET, Version 4.6.3 • Nut/Net, Version 5.1 and prior شناسه مربوط به آسیب‌پذیری‌ها • uIP CVE-2020-13984 CVE-2020-13985 CVE-2020-13986 CVE-2020-13987 CVE-2020-13988 CVE-2020-17437 CVE-2020-17438 CVE-2020-17439 CVE-2020-17440 CVE-2020-24334 CVE-2020-24335 CVE-2020-24336 CVE-2020-25112 • picoTCP CVE-2020-17441 CVE-2020-17442 CVE-2020-17443 CVE-2020-17444 CVE-2020-17445 CVE-2020-24337 CVE-2020-24338 CVE-2020-24339 CVE-2020-24340 CVE-2020-24341 • FNET CVE-2020-17467 CVE-2020-17468 CVE-2020-17469 CVE-2020-17470 CVE-2020-24383 • Nut/Net CVE-2020-25107 CVE-2020-25108 CVE-2020-25109 CVE-2020-25110 CVE-2020-25111 توصیه می‌شود برای کاهش اثرات این آسیب‌پذیری و رفع آن، اقدامات گفته شده در لینک مرجع انجام شود.