{"id":256412,"date":"2021-08-05T10:32:47","date_gmt":"2021-08-05T08:32:47","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256412"},"modified":"2021-08-05T11:32:17","modified_gmt":"2021-08-05T09:32:17","slug":"infrahalt-schwachstellen-in-tcp-ip-stack-gefhrden-steuerungssysteme-ot","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/05\/infrahalt-schwachstellen-in-tcp-ip-stack-gefhrden-steuerungssysteme-ot\/","title":{"rendered":"INFRA:HALT: Schwachstellen in TCP\/IP-Stack gef&auml;hrden Steuerungssysteme (OT)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/05\/infrahalt-schwachstellen-in-tcp-ip-stack-gefhrden-steuerungssysteme-ot\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von Forescout und JFrog haben gerade die unter dem Begriff INFRA:HALT zusammengefassten Schwachstellen in der NicheStack TCP\/IP-Bibliothek \u00f6ffentlich gemacht. Sie waren auf bei der Analyse der Bibliothek darauf gesto\u00dfen. Diese NicheStack TCP\/IP-Bibliothek wird in Produkten (Industriesteuerungen und IOT-Industrieger\u00e4te) von mehr als 200 Anbietern verwendet. Mehr als 6.400 anf\u00e4llige Ger\u00e4te sind derzeit online erreichbar.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/e8e88e4a6e3a4d4cac25a0766bd38496\" alt=\"\" width=\"1\" height=\"1\" \/>Gem\u00e4\u00df <a href=\"https:\/\/www.forescout.com\/research-labs\/infra-halt\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> (Report herunterladbar, Artikel <a href=\"https:\/\/www.heise.de\/news\/INFRA-HALT-Neue-Schwachstellen-im-TCP-IP-Stack-von-Industriegeraeten-entdeckt-6154631.html\" target=\"_blank\" rel=\"noopener\">findet sich hier<\/a>), haben Forescout Research Labs und JFrog Security Research 14 neue Schwachstellen im Closed-Source-TCP\/IP-Stack NicheStack entdeckt. Die Schwachstellen erm\u00f6glichen Denial of Service- oder Remote Code Execution-Angriffe. Das betrifft vor allem Ger\u00e4te der Betriebstechnik (OT, Operational Technology) und industrielle Kontrollsysteme (ICS, Industrial Control Systems).<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1422770157370413056\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"INFRA:HALT\" src=\"https:\/\/i.imgur.com\/zelKBN6.png\" alt=\"INFRA:HALT\" \/><\/a><\/p>\n<p>Ich hatte es in obigem <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1422770157370413056\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gesehen, heise hat <a href=\"https:\/\/www.heise.de\/news\/INFRA-HALT-Neue-Schwachstellen-im-TCP-IP-Stack-von-Industriegeraeten-entdeckt-6154631.html\" target=\"_blank\" rel=\"noopener\">diesen deutschsprachigen Beitrag<\/a> zum Thema ver\u00f6ffentlicht. Das Ganze l\u00e4uft im <a href=\"https:\/\/www.forescout.com\/research-labs\/project-memoria\/\" target=\"_blank\" rel=\"noopener\">Projekt Memoria<\/a>, wo TCPI\/IP-Stacks auf Schwachstellen untersucht werden. INFRA:HALT ist ein weiteres Beispiel f\u00fcr die Probleme mit TCP\/IP-Stacks, die bereits mit AMNESIA:33 (siehe <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/08\/amnesia33-schwachstelle-im-tcp-ip-stack-gefhrdet-viele-iot-gerte\/\">Amnesia:33 \u2013 Schwachstelle im TCP\/IP-Stack gef\u00e4hrdet viele IoT-Ger\u00e4te<\/a>) oder NUMBER:JACK (<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/12\/neue-lcken-in-tcp-ip-stacks-entdeckt-patches-fr-windows-tcp-ip-schwachstellen\/\">Neue L\u00fccken in TCP\/IP-Stacks entdeckt, Patches f\u00fcr Windows TCP\/IP-Schwachstellen<\/a>) angesprochen wurden.<\/p>\n<p>Problem bei INFRA:HALT ist, dass der Closed-Source-TCP\/IP-Stack NicheStack in Industrie-Steuerungen eingesetzt wird. So verwenden Siemens in den S7-Steuerungen, aber auch Anbieter von Steuer- und Kontrollsystemen wie Emerson, Honeywell, Mitsubishi Electric, Rockwell Automation und Schneider Electric die Bibliothek. Nachfolgende Tabelle enth\u00e4lt die Liste der Schwachstellen, von denen einige kritisch eingestuft werden.<\/p>\n<div style=\"width: 640px; overflow-y: scroll;\">\n<table class=\"blog-table blog-table-striped\">\n<thead>\n<tr>\n<th><strong>CVE ID<\/strong><\/th>\n<th><strong>Vendor ID<\/strong><\/th>\n<th><strong>Description<\/strong><\/th>\n<th><strong>Affected component<\/strong><\/th>\n<th><strong>Potential Impact<\/strong><\/th>\n<th><strong>CVSSv3.1 Score<\/strong><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>2020-25928<\/strong><\/td>\n<td><a href=\"https:\/\/www.hcc-embedded.com\/support\/security-advisories\/product-security-advisory-hccsec-000010\">HCCSEC-000010<\/a><\/td>\n<td>The routine for parsing DNS responses does not check the \"response data length\" field of individual DNS answers, which may cause OOB-R\/W.<\/td>\n<td>DNSv4<\/td>\n<td>RCE<\/td>\n<td class=\"last-red\">9.8<\/td>\n<\/tr>\n<tr>\n<td><strong>2021-31226<\/strong><\/td>\n<td><a href=\"https:\/\/www.hcc-embedded.com\/support\/security-advisories\/product-security-advisory-hccsec-000003\">HCCSEC-000003<\/a><\/td>\n<td>A heap buffer overflow exists in the code that parses the HTTP POST request due to lack of size validation.<\/td>\n<td>HTTP<\/td>\n<td>RCE<\/td>\n<td class=\"last-red\">9.1<\/td>\n<\/tr>\n<tr>\n<td><strong>2020-25767<\/strong><\/td>\n<td><a href=\"https:\/\/www.hcc-embedded.com\/support\/security-advisories\/product-security-advisory-hccsec-000007\">HCCSEC-000007<\/a><\/td>\n<td>The routine for parsing DNS domain names does not check whether a compression pointer points within the bounds of a packet, which leads to OOB-R.<\/td>\n<td>DNSv4<\/td>\n<td>DoS Infoleak<\/td>\n<td class=\"last-yellow\">7.5<\/td>\n<\/tr>\n<tr>\n<td><strong>2020-25927<\/strong><\/td>\n<td><a href=\"https:\/\/www.hcc-embedded.com\/support\/security-advisories\/product-security-advisory-hccsec-000009\">HCCSEC-000009<\/a><\/td>\n<td>The routine for parsing DNS responses does not check whether the number of queries\/responses specified in the packet header corresponds to the query\/response data available in the DNS packet, leading to OOB-R.<\/td>\n<td>DNSv4<\/td>\n<td>DoS<\/td>\n<td class=\"last-yellow\">8.2<\/td>\n<\/tr>\n<tr>\n<td><strong>2021-31227<\/strong><\/td>\n<td><a href=\"https:\/\/www.hcc-embedded.com\/support\/security-advisories\/product-security-advisory-hccsec-000004\">HCCSEC-000004<\/a><\/td>\n<td>A heap buffer overflow exists in the code that parses the HTTP POST request due to an incorrect signed integer comparison.<\/td>\n<td>HTTP<\/td>\n<td>DoS<\/td>\n<td class=\"last-yellow\">7.5<\/td>\n<\/tr>\n<tr>\n<td><strong>2021-31400<\/strong><\/td>\n<td><a href=\"https:\/\/www.hcc-embedded.com\/support\/security-advisories\/product-security-advisory-hccsec-000014\">HCCSEC-000014<\/a><\/td>\n<td>The TCP out of band urgent data processing function would invoke a panic function if the pointer to the end of the out of band urgent data points out of the TCP segment's data. If the panic function hadn't a trap invocation removed it will result in an infite loop and therefore a DoS (continuous loop or a device reset).<\/td>\n<td>TCP<\/td>\n<td>DoS<\/td>\n<td class=\"last-yellow\">7.5<\/td>\n<\/tr>\n<tr>\n<td><strong>2021-31401<\/strong><\/td>\n<td><a href=\"https:\/\/www.hcc-embedded.com\/support\/security-advisories\/product-security-advisory-hccsec-000015\">HCCSEC-000015<\/a><\/td>\n<td>The TCP header processing code doesn't sanitize the length of the IP length (header + data). With a crafted IP packet an integer overflow would occur whenever the length of the IP data is calculated by subtracting the length of the header from the length of the total IP packet.<\/td>\n<td>TCP<\/td>\n<td>App-dependent<\/td>\n<td class=\"last-yellow\">7.5<\/td>\n<\/tr>\n<tr>\n<td><strong>2020-35683<\/strong><\/td>\n<td><a href=\"https:\/\/www.hcc-embedded.com\/support\/security-advisories\/product-security-advisory-hccsec-000011\">HCCSEC-000011<\/a><\/td>\n<td>The code that parses ICMP packets relies on an unchecked value of the IP payload size (extracted from the IP header) to compute the ICMP checksum. When the IP payload size is set to be smaller than the size of the IP header, the ICMP checksum computation function may read out of bounds.<\/td>\n<td>ICMP<\/td>\n<td>DoS<\/td>\n<td class=\"last-yellow\">7.5<\/td>\n<\/tr>\n<tr>\n<td><strong>2020-35684<\/strong><\/td>\n<td><a href=\"https:\/\/www.hcc-embedded.com\/support\/security-advisories\/product-security-advisory-hccsec-000012\">HCCSEC-000012<\/a><\/td>\n<td>The code that parses TCP packets relies on an unchecked value of the IP payload size (extracted from the IP header) to compute the length of the TCP payload within the TCP checksum computation function. When the IP payload size is set to be smaller than the size of the IP header, the TCP checksum computation function may read out of bounds. A low-impact write-out-of-bounds is also possible.<\/td>\n<td>TCP<\/td>\n<td>DoS<\/td>\n<td class=\"last-yellow\">7.5<\/td>\n<\/tr>\n<tr>\n<td><strong>2020-35685<\/strong><\/td>\n<td><a href=\"https:\/\/www.hcc-embedded.com\/support\/security-advisories\/product-security-advisory-hccsec-000013\">HCCSEC-000013<\/a><\/td>\n<td>TCP ISNs are generated in a predictable manner.<\/td>\n<td>TCP<\/td>\n<td>TCP spoofing<\/td>\n<td class=\"last-yellow\">7.5<\/td>\n<\/tr>\n<tr>\n<td><strong>2021-27565<\/strong><\/td>\n<td><a href=\"https:\/\/www.hcc-embedded.com\/support\/security-advisories\/product-security-advisory-hccsec-000017\">HCCSEC-000017<\/a><\/td>\n<td>Whenever an unknown HTTP request is received, a panic is invoked.<\/td>\n<td>HTTP<\/td>\n<td>DoS<\/td>\n<td class=\"last-yellow\">7.5<\/td>\n<\/tr>\n<tr>\n<td><strong>2021-36762<\/strong><\/td>\n<td><a href=\"https:\/\/www.hcc-embedded.com\/support\/security-advisories\/product-security-advisory-hccsec-000016\">HCCSEC-00001<\/a>6<\/td>\n<td>The TFTP packet processing function doesn't ensure that a filename is null-terminated, therefore a subsequent call to strlen() upon the file name might read out of bounds of the protocol packet buffer.<\/td>\n<td>TFTP<\/td>\n<td>DoS<\/td>\n<td class=\"last-yellow\">7.5<\/td>\n<\/tr>\n<tr>\n<td><strong>2020-25926<\/strong><\/td>\n<td><a href=\"https:\/\/www.hcc-embedded.com\/support\/security-advisories\/product-security-advisory-hccsec-000005\">HCCSEC-000005<\/a> <a href=\"https:\/\/www.hcc-embedded.com\/support\/security-advisories\/product-security-advisory-hccsec-000008\">HCCSEC-000008<\/a><\/td>\n<td>The DNS client does not set sufficiently random transaction IDs.<\/td>\n<td>DNSv4<\/td>\n<td>DNS cache poisoning<\/td>\n<td class=\"last-yellow\">4<\/td>\n<\/tr>\n<tr>\n<td><strong>2021-31228<\/strong><\/td>\n<td><a href=\"https:\/\/www.hcc-embedded.com\/support\/security-advisories\/product-security-advisory-hccsec-000006\">HCCSEC-000006<\/a><\/td>\n<td>Attackers can predict the source port of DNS queries to send forged DNS response packets that will be accepted as valid answers to the DNS client's request.<\/td>\n<td>DNSv4<\/td>\n<td>DNS cache poisoning<\/td>\n<td class=\"last-yellow\">4<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>Shodan warf am 8. M\u00e4rz 2021 bei einer Suche nach mit dem Internet vernetzten Ger\u00e4ten, die Anzeichen f\u00fcr eine Verwendung des NicheStack aufweisen, m ehr als 6400 Treffer aus. Das Gro\u00df wird in Kanada und den USA betrieben, in Europa liegen Spanien, Schweden und Italien auf den vorderen Pl\u00e4tzen. Es gibt aber wohl auch Treffer in Deutschland, wie die <a href=\"https:\/\/www.forescout.com\/wp-content\/uploads\/2021\/08\/image1-1.png\" target=\"_blank\" rel=\"noopener\">Karte hier<\/a> zeigt.<\/p>\n<p>Der Hersteller HCC Embedded hat die Schwachstellen in NicheStack Version 4.3 beseitigt, wie sich in <a href=\"https:\/\/www.hcc-embedded.com\/support\/security-advisories\" target=\"_blank\" rel=\"noopener\">diesem Sicherheitshinweis<\/a> nachlesen l\u00e4sst. Jetzt kommt es darauf an, dass die Hersteller von Automatiserungsger\u00e4ten diese neue Version als Patch bereitstellen und Anwender dann die Updates auch installieren. F\u00fcr Administratoren m\u00f6chte ich auf <a href=\"https:\/\/github.com\/Forescout\/project-memoria-detector\" target=\"_blank\" rel=\"noopener\">diese GitHub-Seite<\/a> von Forescout verweisen. Dort gibt es den in Python geschriebenen <em>project-memoria-detector<\/em>. Mit dem Tool <em>project-memoria-detector<\/em> kann \u00fcberpr\u00fcft werden, ob auf einem Ziel-Netzwerkger\u00e4t ein bestimmter eingebetteter TCP\/IP-Stack mit angreifbaren Schwachstellen l\u00e4uft.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/08\/amnesia33-schwachstelle-im-tcp-ip-stack-gefhrdet-viele-iot-gerte\/\">Amnesia:33 \u2013 Schwachstelle im TCP\/IP-Stack gef\u00e4hrdet viele IoT-Ger\u00e4te<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/12\/neue-lcken-in-tcp-ip-stacks-entdeckt-patches-fr-windows-tcp-ip-schwachstellen\/\">Neue L\u00fccken in TCP\/IP-Stacks entdeckt, Patches f\u00fcr Windows TCP\/IP-Schwachstellen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/11\/gefhrden-iot-gerte-mit-eingebauten-radio-chips-die-it-sicherheit\/\">Gef\u00e4hrden IoT-Ger\u00e4te mit eingebauten \"Radio-Chips\" die IT-Sicherheit<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Forescout und JFrog haben gerade die unter dem Begriff INFRA:HALT zusammengefassten Schwachstellen in der NicheStack TCP\/IP-Bibliothek \u00f6ffentlich gemacht. Sie waren auf bei der Analyse der Bibliothek darauf gesto\u00dfen. Diese NicheStack TCP\/IP-Bibliothek wird in Produkten (Industriesteuerungen und IOT-Industrieger\u00e4te) von &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/05\/infrahalt-schwachstellen-in-tcp-ip-stack-gefhrden-steuerungssysteme-ot\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-256412","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256412","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256412"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256412\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256412"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256412"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}