<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞情報 | INFRA:HALT:NicheStack TCP/IP堆棧多個安全漏洞

    VSole2021-08-05 17:21:28

    0x01 漏洞描述

    NicheStack是一個常用的 、專有的嵌入式系統TCP/IP協議棧,旨在提供互聯網連接工業設備,它被至少200家供應商用于生產環境,并被部署在制造廠、發電、水處理等關鍵基礎設施領域的數百萬個操作技術(OT)設備中。

    360漏洞云監測到安全研究人員最新披露了在NicheStack TCP/IP堆棧中發現的多個安全漏洞,這些漏洞統稱為INFRA:HALT,可導致遠程代碼執行、拒絕服務、信息泄漏、TCP 欺騙或DNS緩存中毒。INFRA:HALT漏洞列表如下:

    • CVE-2020-25928(CVSS 評分:9.8):解析 DNS 響應時發生越界讀/寫,可導致遠程代碼執行。
    • CVE-2021-31226(CVSS 評分:9.1):解析 HTTPpost 請求時的堆緩沖區溢出漏洞,可導致遠程代碼執行。
    • CVE-2020-25927(CVSS 評分:8.2):解析 DNS 響應時的越界讀取,可導致拒絕服務。
    • CVE-2020-25767(CVSS 評分:7.5):解析 DNS 域名時的越界讀取,可導致拒絕服務和信息泄露。
    • CVE-2021-31227(CVSS 評分:7.5):解析 HTTPpost 請求時的堆緩沖區溢出漏洞,可導致拒絕服務。
    • CVE-2021-31400(CVSS 評分:7.5):TCP帶外緊急數據處理功能中存在無限循環情況,可導致拒絕服務。
    • CVE-2021-31401(CVSS 評分:7.5):TCP 頭部處理代碼中的整數溢出漏洞。
    • CVE-2020-35683(CVSS 評分:7.5):解析 ICMP數據包時的越界讀取,可導致拒絕服務。
    • CVE-2020-35684(CVSS 評分:7.5):解析 TCP 數據包時的越界讀取,可導致拒絕服務。
    • CVE-2020-35685(CVSS 評分:7.5):TCP 連接中可預測的初始序列號 (ISN),可導致TCP 欺騙。
    • CVE-2021-27565(CVSS 評分:7.5):收到未知HTTP請求時出現拒絕服務情況。
    • CVE-2021-36762(CVSS 評分:7.5):TFTP數據包處理功能中的越界讀取,可導致拒絕服務。
    • CVE-2020-25926(CVSS 評分:4.0):DNS客戶端沒有設置足夠隨機的事務ID,可導致緩存中毒。
    • CVE-2021-31228(CVSS 評分:4.0) :可以預測DNS查詢的源端口發送偽造的DNS響應包,可導致緩存中毒。

    0x02 危害等級

    嚴重:9.8

    0x03 影響版本

    NicheStack <4.3

    0x04 修復版本

    NicheStack 4.3

    0x05 修復建議

    廠商已發布升級修復漏洞,用戶請盡快更新至安全版本。

    漏洞dns
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    dnslog.link,命令執行漏洞的時候搞起ls命令記錄起來很利索,比dnslog.cn快
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    一種涉及使用特定名稱注冊域的新域名系統 (DNS) 攻擊方法可用于研究人員所描述的“國家級間諜活動”。
    開源軟件Dnsmasq的七個缺陷可能會導致DNS緩存中毒攻擊和遠程執行代碼。研究人員發現了dnsmasq中存在的一系列缺陷,該軟件用于緩存家用和商用路由器和服務器的域名系統響應。如果加以利用,則這些缺陷可以鏈接在一起,以允許遠程執行代碼,拒絕服務和其他攻擊。研究人員將這組漏洞標記為“ DNSpooq”,這是DNS欺騙,“網絡流量的詭異間諜”概念和dnsmasq末尾的“ q”的組合。
    近日,網絡安全研究人員發現了一個可導致全球互聯網癱瘓的名為KeyTrap的嚴重漏洞。該漏洞隱藏在域名系統安全擴展(DNSSEC)功能中,可被攻擊者利用發動DoS攻擊,長時間阻斷應用程序訪問互聯網。
    據悉,uClibc庫域名系統(DNS)組件中的一個漏洞影響了數百萬的物聯網設備。 全球工業網絡安全領域領導者Nozomi Networks警告說,大量物聯網產品使用的uClibc庫域名系統(DNS)組件中存在漏洞,被追蹤為CVE-2022-05-02。該漏洞還影響所有版本的uClibc-ng庫的域名系統(DNS),uClibc-ng庫是專門為關鍵基礎設施部門路由器的通用操作系統OpenWRT設計
    安全專家披露了九個漏洞,這些漏洞被統一稱為NAME:WRECK,影響了流行的TCP / IP網絡通信堆棧中DNS協議的實現。安全公司Forescout和以色列安全研究小組JSOF的研究人員發現了這些漏洞。“這些堆棧的廣泛使用以及易受攻擊的DNS客戶端的外部暴露通常會大大增加攻擊面。”研究人員將分析重點放在DNS協議的“消息壓縮”功能及其在TCP / IP堆棧上的實現。閱讀研究人員發表的報告。研究人員進行的研究提供了有關漏洞利用的技術細節。
    Log4j漏洞的深度回顧
    2022-03-30 12:17:25
    Log4Shell 是針對 Log4j 的漏洞利用,Log4j 是 Java 社區開發人員常用的開源日志庫,為錯誤消息、診斷信息等的日志記錄提供框架。 Log4j 存在于世界各地公司使用的產品中,也包括許多中國的組織。
    漏洞可以潛伏在產品代碼中長達數年甚至數十年,攻擊隨時都會降臨。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类