Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en la pila TCP/IP implementada en Nut/Net, CycloneTCP, NDKTCPIP, FNET, uC, uIP, picoTCP, MPLAB Net y Nucleus

Múltiples vulnerabilidades en la pila TCP/IP implementada en Nut/Net, CycloneTCP, NDKTCPIP, FNET, uC, uIP, picoTCP, MPLAB Net y Nucleus

Fecha de publicación: 
12/02/2021
Importancia: 
4 - Alta
Recursos afectados: 

Múltiples productos IoT que utilicen alguna de las siguientes librerías para implementar la pila TCP/IP:

  • Nut/Net, versión 5.1 y anteriores;
  • CycloneTCP, versión 1.9.6 y anteriores;
  • NDKTCPIP, versión 2.25 y anteriores;
  • FNET, versión 4.6.3;
  • uIP-Contiki-OS (EOL), versión 3.0 y anteriores;
  • uC/TCP-IP (EOL), versión 3.6.0 y anteriores;
  • uIP-Contiki-NG, versión 4.5 y anteriores;
  • uIP (EOL), versión 1.0 y anteriores;
  • picoTCP-NG, versión 1.7.0 y anteriores;
  • picoTCP (EOL), versión 1.7.0 y anteriores;
  • MPLAB Net, versión 3.6.1 y anteriores;
  • Nucleus NET, todas las versiones anteriores a 5.2;
  • Nucleus ReadyStart para ARM, MIPS y PPC, todas las versiones anteriores a 2012.12.
Descripción: 

Daniel dos Santos, Stanislav Dashevskyi, Jos Wetzelsy Amine Amri, investigadores de Forescout Research Labs, informaron del descubrimiento de un total de 9 vulnerabilidades, 8 con severidad alta y 1 media, en las librerías que usan en múltiples dispositivos IoT para la implementación de la pila de comunicaciones TCP/IP.

Todas las vulnerabilidades están relacionadas con el mismo problema: una generación débil del número de secuencia inicial (ISN, Initial Sequence Number), que podría utilizarse para secuestrar o falsificar conexiones TCP. En última instancia, los atacantes podrían aprovechar estas vulnerabilidades para cerrar las conexiones en curso, provocando denegaciones de servicio limitadas, para inyectar datos maliciosos en un dispositivo o para saltarse la autenticación.

Solución: 
  • uIP-Contiki-OS, uIP y picoTCP son productos EOL (End Of Life) y no recibirán actualizaciones.
  • Nut/Net y uIP-Contiki-NG están desarrollando un parche que publicarán próximamente.
  • Los encargados de mantener picoTCP-NG recomiendan a los usuarios actualizar a la versión 2.1 o posteriores.
  • Los encargados de mantener MPLAB Net recomiendan a los usuarios actualizar a la versión 3.6.4 o posteriores.
  • Siemens recomienda a los usuarios de Nucleus NET actualizar a la última versión de Nucleus ReadyStart, o proteger la información transmitida con protocolos criptográficos como TLS. Se puede encontrar información adicional aquí.
  • Siemens recomienda a los usuarios de Nucleus ReadyStart para ARM, MIPS y PPC actualizar a la versión 2012.12 o posteriores, o proteger la información transmitida con protocolos criptográficos como TLS. Se puede encontrar información adicional aquí.
  • uC/TCP-IP (EOL). Solucionado en la última versión de Micrium OS (proyecto sucesor).
  • Los encargados de mantener CycloneTCP recomiendan a los usuarios actualizar a la versión 2.0.0 o posteriores.
  • Texas Instruments recomienda a los usuarios de NDKTCPIP actualizar a la versión 7.02 o posteriores.
  • FNET no se actualizará para mitigar esta vulnerabilidad. [Actualización 19/02/2021] Los encargados de mantener FNET recomiendan a los usuarios actualizar a la versión 4.7.1.
Detalle: 
  • Al predecir el ISN de una conexión TCP existente, los atacantes podrían cerrarla, logrando así una denegación de servicio. O bien, podrían secuestrarla, inyectando datos en una sesión. Los datos pueden inyectarse en el tráfico sensible no cifrado, como las sesiones Telnet (para inyectar comandos), las descargas de archivos FTP (para servir malware) o las respuestas HTTP (para dirigir a la víctima a una página maliciosa).

  • Al dirigirse a las nuevas conexiones TCP, los atacantes podrían completar con éxito un handshake de tres vías y falsificar paquetes de red destinados al endpoint de la víctima, o eludir la autenticación basada en direcciones y el control de acceso.

Se han asignado los siguientes identificadores para estas vulnerabilidades: CVE-2020-27213, CVE-2020-27630, CVE-2020-27631, CVE-2020-27632, CVE-2020-27633, CVE-2020-27634, CVE-2020-27635, CVE-2020-27636 y CVE-2020-28388 (este último es el correspondiente a severidad media).

Encuesta valoración