آسیبپذیریهای چندگانه در Opensource TCP/IP Stack و امکان اجرای کد از راه دور
در چند روز اخیرا آسیبپذیریهای چندگانه تحت عنوان Amnesia33 در Opensource TCP/IP Stack کشف شده است که شدیدترین آنها امکان اجرای کد از راه دور را توسط مهاجم، فراهم میکند. همانند سال 2019، تعداد زیادی پروژه تعبیهشده شناسایی شده که از Opensource TCP/IP Stack در پروژه خود به صورت توکار بهره بردهاند. بهرهبرداری موفق از این آسیبپذیریها امکان اجرای کد از راه دور را فراهم میکند.بسته به سطح دسترسی برنامه مورد نظر، مهاجم میتواند برنامهها را نصب، مشاهده و حذف کند یا آنها را تغییر دهد و یا حسابهای جدیدی با حقوق کامل کاربر ایجاد کند. هرچه میزان دسترسیهای سیستم مورد نیاز برنامه کمتر باشد، مهاجم کمتر میتواند بر آن اثر بگذارد. سیستمهای تحتتاثیر • uIP-Contiki-OS (end-of-life [EOL]), Version 3.0 and prior • uIP-Contiki-NG, Version 4.5 and prior • uIP (EOL), Version 1.0 and prior • open-iscsi, Version 2.1.12 and prior • picoTCP-NG, Version 1.7.0 and prior • picoTCP (EOL), Version 1.7.0 and prior • FNET, Version 4.6.3 • Nut/Net, Version 5.1 and prior شناسه مربوط به آسیبپذیریها • uIP CVE-2020-13984 CVE-2020-13985 CVE-2020-13986 CVE-2020-13987 CVE-2020-13988 CVE-2020-17437 CVE-2020-17438 CVE-2020-17439 CVE-2020-17440 CVE-2020-24334 CVE-2020-24335 CVE-2020-24336 CVE-2020-25112 • picoTCP CVE-2020-17441 CVE-2020-17442 CVE-2020-17443 CVE-2020-17444 CVE-2020-17445 CVE-2020-24337 CVE-2020-24338 CVE-2020-24339 CVE-2020-24340 CVE-2020-24341 • FNET CVE-2020-17467 CVE-2020-17468 CVE-2020-17469 CVE-2020-17470 CVE-2020-24383 • Nut/Net CVE-2020-25107 CVE-2020-25108 CVE-2020-25109 CVE-2020-25110 CVE-2020-25111 توصیه میشود برای کاهش اثرات این آسیبپذیری و رفع آن، اقدامات گفته شده در لینک مرجع انجام شود.