近日,市委网信办技术支撑单位监测到国外安全研究人员发布联合报告,披露了在 NicheStack TCP/IP堆栈中发现的14个安全漏洞(CVE-2020-25928、CVE-2021-31226、CVE-2020-25927、CVE-2020-25767、CVE-2021-31227、CVE-2021-31400、CVE-2021-31401、CVE-2020-35683、CVE-2020-35684、CVE-2020-35685、CVE-2021-27565、CVE-2021-36762、CVE-2020-25926、CVE-2021-31228),这些漏洞统称为INFRA:HALT。
1.1漏洞描述
CVE-2020-25928
解析DNS 响应时发生越界读/写,导致远程代码执行。
CVE-2021-31226
解析HTTPpost 请求时的堆缓冲区溢出漏洞,可导致远程代码执行。
CVE-2020-25927
解析DNS 响应时越界读取,可导致拒绝服务。
CVE-2020-25767
解析DNS 域名时越界读取,可导致拒绝服务和信息泄露。
CVE-2021-31227
解析HTTPpost 请求时的堆缓冲区溢出漏洞,可导致拒绝服务。
CVE-2021-31400
TCP 带外紧急数据处理功能中存在无限循环情况,导致拒绝服务。
CVE-2021-31401
TCP 头部处理代码中的整数溢出漏洞。
CVE-2020-35683
解析ICMP 数据包时越界读取,导致拒绝服务。
CVE-2020-35684
解析TCP 数据包时越界读取,导致拒绝服务。
CVE-2020-35685
TCP 连接中可预测的初始序列号(ISN),导致TCP 欺骗。
CVE-2021-27565
收到未知HTTP 请求时出现拒绝服务情况。
CVE-2021-36762
TFTP 数据包处理功能中的越界读取,导致拒绝服务。
CVE-2020-25926
DNS 客户端没有设置足够随机的事务ID,导致缓存中毒。
CVE-2021-31228
可以预测DNS 查询的源端口发送伪造的DNS 响应包,导致缓存中毒。
1.2漏洞编号
CVE-2020-25928
CVE-2021-31226
CVE-2020-25927
CVE-2020-25767
CVE-2021-31227
CVE-2021-31400
CVE-2021-31401
CVE-2020-35683
CVE-2020-35684
CVE-2020-35685
CVE-2021-27565
CVE-2021-36762
CVE-2020-25926
CVE-2021-31228
1.3风险等级
高危
二、修复建议
2.1受影响版本
NicheStack < 4.3
2.2修复建议
目前 HCC Embedded 官方已发布新版本中修复了以上漏洞,请受影响的用户尽快升级 Ni cheStack 版本进行防护,下载链接:
https://www.hcc-embedded.com/support/security-advisories