Beveiligingsonderzoekers hebben meerdere kwetsbaarheden ontdekt in een veelgebruikte tcp/ip-stack die is geïmplementeerd in veel iot-apparaten. Een van de lekken kan onder andere gebruikt worden voor remote code executions.
Het gaat om een verzameling van 19 kwetsbaarheden in een specifieke tcp/ip-implementatie. Die is afkomstig van een Amerikaans softwarebedrijf genaamd Treck. De library van het bedrijf wordt gebruikt in veel verschillende iot-apparaten, waaronder veelal industriële apparatuur. De kwetsbaarheden werden ontdekt door het Israëlische beveiligingsbedrijf JSOF. Dat noemt zelf elektriciteitsnetwerken, medische apparatuur, en apparaten in de transportsector en luchtvaart, al geeft het geen concrete voorbeelden.
De onderzoekers noemen de verzameling van kwetsbaarheden Ripple20. Die naam werd gekozen omdat de onderzoekers denken dat de kwetsbaarheden een 'ripple'-effect hebben voor iot-apparatuur door heel 2020 heen.
Van de 19 kwetsbaarheden hebben er twee een score van tien gekregen op een schaal van ernstigheid. Het gaat daarbij om CVE-2020-11896 en CVE-2020-11897. De eerste is een kwetsbaarheid waarmee een remote code execution kan worden uitgevoerd op een apparaat. Dat kan door geïnfecteerde tcp/ip-pakketjes via een ipv4-tunnel te sturen. Dat kan wel alleen bij apparaten die een bepaalde Treck-configuratie draaien. De tweede kwetsbaarheid werkt op dezelfde manier, maar alleen bij ipv6-pakketjes.
Een andere ernstige kwetsbaarheid is CVE-2020-11901, waarmee ook een rce kan worden uitgevoerd via een dns-request. Er zijn ook kwetsbaarheden waarmee data kan worden afgelezen, en een use-after-free-kwetsbaarheid.
JSOF zegt dat Ripple20 waarschijnlijk niet alle kwetsbaarheden in Trecks tcp/ip-library bevat. Ook zeggen de onderzoekers dat nog lang niet alle kwetsbare apparaten online zijn gevonden. JSOF zegt dat het zoveel mogelijk fabrikanten heeft gewaarschuwd voor de kwetsbaarheden, maar dat er waarschijnlijk nog veel apparaten ook kwetsbaar zijn zonder dat iemand dat nog weet.
Het beveiligingsbedrijf werkte voor het naar buiten brengen samen met Treck. Dat heeft inmiddels patches beschikbaar voor alle 19 kwetsbaarheden. Wel moeten fabrikanten die dus nog zelf doorvoeren.