11 kwesbaarhede wat op afstand ontgin kan word in die VxWorks TCP/IP-stapel

Sekuriteitsnavorsers van Armis ontbloot inligting oor 11 kwesbaarhede (PDF) in die TCP/IP IPnet-stapel wat in die VxWorks-bedryfstelsel gebruik word. Die probleme het die kodenaam "URGENT/11" gekry. Kwesbaarhede kan op afstand uitgebuit word deur spesiaal ontwerpte netwerkpakkies te stuur, insluitend vir sommige probleme kan 'n aanval uitgevoer word wanneer toegang verkry word deur firewalls en NAT (byvoorbeeld, as die aanvaller die DNS-bediener beheer wat toegang verkry word deur 'n kwesbare toestel wat op die interne netwerk geleë is) .

11 kwesbaarhede wat op afstand ontgin kan word in die VxWorks TCP/IP-stapel

Ses probleme kan lei tot die uitvoering van aanvallerkode wanneer verkeerd gestelde IP- of TCP-opsies in 'n pakkie verwerk word, sowel as wanneer DHCP-pakkies ontleed word. Vyf probleme is minder gevaarlik en kan lei tot inligtinglek of DoS-aanvalle. Die openbaarmaking van kwesbaarheid is met Windrivier gekoördineer, en die jongste vrystelling van VxWorks 7 SR0620, wat verlede week vrygestel is, het reeds die kwessies aangespreek.

Aangesien elke kwesbaarheid 'n ander deel van die netwerkstapel affekteer, kan die probleme vrystellingspesifiek wees, maar daar word gesê dat elke weergawe van VxWorks sedert 6.5 ten minste een kwesbaarheid vir die uitvoering van afgeleë kode het. In hierdie geval, vir elke variant van VxWorks is dit nodig om 'n aparte ontginning te skep. Volgens Armis raak die probleem sowat 200 miljoen toestelle, insluitend industriële en mediese toerusting, routers, VOIP-fone, brandmure, drukkers en verskeie Internet of Things-toestelle.

Windrivier Maatskappy dinkdat hierdie syfer oorskat word en die probleem slegs 'n relatief klein aantal nie-kritieke toestelle raak, wat as 'n reël beperk is tot die interne korporatiewe netwerk. Die IPnet-netwerkstapel was slegs beskikbaar in uitgesoekte uitgawes van VxWorks, insluitend vrystellings wat nie meer ondersteun word nie (voor 6.5). Toestelle gebaseer op die VxWorks 653- en VxWorks Cert Edition-platforms wat in kritieke gebiede (industriële robotte, motor- en lugvaartelektronika) gebruik word, ondervind nie probleme nie.

Armis-verteenwoordigers glo dat weens die moeilikheid om kwesbare toestelle by te werk, dit moontlik is dat wurms sal verskyn wat plaaslike netwerke besmet en die gewildste kategorieë van kwesbare toestelle massaal aanval. Sommige toestelle, soos mediese en industriële toerusting, vereis byvoorbeeld hersertifisering en uitgebreide toetsing wanneer hul firmware opgedateer word, wat dit moeilik maak om hul firmware op te dateer.

Windrivier glodat in sulke gevalle die risiko van kompromie verminder kan word deur ingeboude sekuriteitskenmerke soos nie-uitvoerbare stapel, stapeloorloopbeskerming, stelseloproepbeperking en prosesisolasie te aktiveer. Beskerming kan ook verskaf word deur aanvalblokkerende handtekeninge op brandmure en inbraakvoorkomingstelsels by te voeg, asook deur netwerktoegang tot die toestel slegs tot die interne sekuriteitsomtrek te beperk.

Bron: opennet.ru

Voeg 'n opmerking