Download
Beveilingsadvies; NCSC-2020-0482
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
#####################################################
## N C S C ~ B E V E I L I G I N G S A D V I E S ##
#####################################################
######################## UPDATE 1.03 #############################
Titel : Kwetsbaarheden verholpen in Treck TCP/IP-stack
Advisory ID : NCSC-2020-0482
Versie : 1.03
Kans : medium
CVE ID : CVE-2020-11896, CVE-2020-11897, CVE-2020-11898,
CVE-2020-11899, CVE-2020-11900, CVE-2020-11901,
CVE-2020-11902, CVE-2020-11903, CVE-2020-11904,
CVE-2020-11905, CVE-2020-11906, CVE-2020-11907,
CVE-2020-11908, CVE-2020-11909, CVE-2020-11910,
CVE-2020-11911, CVE-2020-11912, CVE-2020-11913,
CVE-2020-11914
(Details over de kwetsbaarheden kunt u vinden op
de Mitre website: http://cve.mitre.org/cve/)
Schade : high
Denial-of-Service (DoS)
(Remote) code execution (Administrator/Root rechten)
Toegang tot gevoelige gegevens
Uitgiftedatum : 20200716
Toepassing : Cisco Aggregation Services Router (ASR)
Cisco Global Site Selector (GSS)
HP ColorLaserjet
HP Integrated Lights Out (ILO)
HP LaserJet
HP Officejet
Intel Management Engine Components
Versie(s) :
Platform(s) : Aruba Networks Operating Systems
HP Procurve Switch Software
Update
HP heeft updates uitgebracht om de kwetsbaarheden met kenmerk
CVE-2020-11896, CVE-2020-11898, CVE-2020-11900, CVE-2020-11906,
CVE-2020-11907, CVE-2020-11911, CVE-2020-11912 en CVE-2020-11914 te
verhelpen in HP Integrated Lights-Out (iLO). Zie "Mogelijke
oplossingen" voor meer informatie.
Beschrijving
In een low-level TCP/IP software-library van Treck zijn negentien
kwetsbaarheden aangetroffen. Twee van deze kwetsbaarheden hebben een
CVSS-score van 10 en stellen een kwaadwillende mogelijk in staat om
willekeurige code uit te voeren onder root-rechten. Daarnaast kunnen
de kwetsbaarheden worden misbruikt voor het veroorzaken van een
Denial-of-Service of het verkrijgen van toegang tot gevoelige
gegevens. Om de kwetsbaarheden te misbruiken dient de kwaadwillende
malafide IP-verkeer naar het kwetsbare apparaat te versturen.
De libraries van Treck worden in een grote verscheidenheid aan
producten gebruikt. Onder andere Intel Management Engine, printers
van HP en systemen van Rockwell en Schneider Electronics zijn
mogelijk kwetsbaar. Daarnaast is het mogelijk dat de software van
Treck door bedrijven aangepast en doorverkocht wordt, waardoor het
onduidelijk is welke specifieke leveranciers en producten
gebruikmaken van de kwetsbare libraries.
Het ligt in de lijn der verwachtingen dat voor een aantal van de
kwetsbaarheden op korte termijn Proof-of-Concept-code verschijnt.
Indien dit het geval is, zal de inschaling van deze advisory worden
gewijzigd van Medium/High naar High/High.
De negentien kwetsbaarheden zijn gepubliceerd onder de naam
"Ripple20". Onder de bijbehorende blogpost is het tevens mogelijk om
een technische whitepaper op te vragen. Voor meer informatie, zie:
https://www.jsof-tech.com/ripple20/
Voor meer informatie over een aantal van de kwetsbare producten,
zie:
https://www.kb.cert.org/vuls/id/257161
Mogelijke oplossingen
Treck heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
Voor meer informatie, zie:
https://treck.com/vulnerability-response-information/
-= Aruba Networks =-
Aruba Networks heeft updates uitgebracht om de kwetsbaarheden te
verhelpen in een aantal van zijn netwerkswitches. Voor meer
informatie, zie:
https://www.arubanetworks.com/security-advisory
/ripple20-multiple-vulnerabilities-affecting-the-treck-tcp-ip-sta
ck/
-= Cisco =-
Cisco heeft kwetsbaarheden gevonden in verschillende producten. De
kwetsbaarheden zijn nog niet verholpen of gemitigeerd. Meer
informatie kunt u vinden op onderstaande pagina:
https://tools.cisco.com/security/center/content
/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC#vp
-= HP =-
HP heeft updates uitgebracht om de kwetsbaarheden te verhelpen in
LaserJet-, Color LaserJet- en OfficeJet-printers. Tevens zijn
updates uitgebracht voor bepaalde HP netwerkswitches en HP
Integrated Lights-Out (iLO). Voor meer informatie, zie:
Netwerkswitches:
https://www.arubanetworks.com/security-advisory
/ripple20-multiple-vulnerabilities-affecting-the-treck-tcp-ip-sta
ck/
Printers:
https://support.hp.com/emea_africa-en/document/c06640149
HP Integrated Lights-Out(iLO):
https://support.hpe.com/hpesc/public
/docDisplay?docId=hpesbhf04012en_us
-= Intel =-
Intel heeft updates uitgebracht om de kwetsbaarheden te verhelpen in
CSME, SPS, TXE, AMT, ISM en DAL. Voor meer informatie, zie:
https://www.intel.com/content/www/us/en/security-center/advisory
/intel-sa-00295.html
Vrijwaringsverklaring
Door gebruik van deze security advisory gaat u akkoord met de
navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
kan het NCSC niet instaan voor de volledigheid, juistheid of
(voortdurende) actualiteit van dit beveiligingsadvies. De informatie
in dit beveiligingsadvies is uitsluitend bedoeld als algemene
informatie voor professionele partijen. Aan de informatie in dit
beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
van het gebruik of de onmogelijkheid van het gebruik van dit
beveiligingsadvies, waaronder begrepen schade ten gevolge van de
onjuistheid of onvolledigheid van de informatie in dit
beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
van toepassing. Alle geschillen in verband met en/of voortvloeiend
uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
voorzieningenrechter in kort geding.
-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 502)
Charset: utf-8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=vNsY
-----END PGP SIGNATURE-----