关于NicheStack TCP/IP 堆栈多个高危漏洞风险提示

2021-08-11769

一、背景介绍

近日,市委网信办技术支撑单位监测到国外安全研究人员发布联合报告,披露了在 NicheStack TCP/IP堆栈中发现的14个安全漏洞(CVE-2020-25928、CVE-2021-31226、CVE-2020-25927、CVE-2020-25767、CVE-2021-31227、CVE-2021-31400、CVE-2021-31401、CVE-2020-35683、CVE-2020-35684、CVE-2020-35685、CVE-2021-27565、CVE-2021-36762、CVE-2020-25926、CVE-2021-31228),这些漏洞统称为INFRA:HALT。

1.1漏洞描述

CVE-2020-25928

解析DNS 响应时发生越界读/写,导致远程代码执行。

CVE-2021-31226

解析HTTPpost 请求时的堆缓冲区溢出漏洞,可导致远程代码执行。

CVE-2020-25927

解析DNS 响应时越界读取,可导致拒绝服务。

CVE-2020-25767

解析DNS 域名时越界读取,可导致拒绝服务和信息泄露。

CVE-2021-31227

解析HTTPpost 请求时的堆缓冲区溢出漏洞,可导致拒绝服务。

CVE-2021-31400

TCP 带外紧急数据处理功能中存在无限循环情况,导致拒绝服务。

CVE-2021-31401

TCP 头部处理代码中的整数溢出漏洞。

CVE-2020-35683

解析ICMP 数据包时越界读取,导致拒绝服务。

CVE-2020-35684

解析TCP 数据包时越界读取,导致拒绝服务。

CVE-2020-35685

TCP 连接中可预测的初始序列号(ISN),导致TCP 欺骗。

CVE-2021-27565

收到未知HTTP 请求时出现拒绝服务情况。

CVE-2021-36762

TFTP 数据包处理功能中的越界读取,导致拒绝服务。

CVE-2020-25926

DNS 客户端没有设置足够随机的事务ID,导致缓存中毒。

CVE-2021-31228

可以预测DNS 查询的源端口发送伪造的DNS 响应包,导致缓存中毒。

1.2漏洞编号

CVE-2020-25928

CVE-2021-31226

CVE-2020-25927

CVE-2020-25767

CVE-2021-31227

CVE-2021-31400

CVE-2021-31401

CVE-2020-35683

CVE-2020-35684

CVE-2020-35685

CVE-2021-27565

CVE-2021-36762

CVE-2020-25926

CVE-2021-31228

1.3风险等级

高危

二、修复建议

2.1受影响版本

NicheStack < 4.3

2.2修复建议

目前 HCC Embedded 官方已发布新版本中修复了以上漏洞,请受影响的用户尽快升级 Ni cheStack 版本进行防护,下载链接:

https://www.hcc-embedded.com/support/security-advisories