11 نقطة ضعف قابلة للاستغلال عن بعد في مكدس VxWorks TCP/IP

باحثون أمنيون من أرميس مكشوفة معلومات حول 11 نقاط الضعف (PDF) في مكدس TCP/IP IPnet المستخدم في نظام التشغيل VxWorks. وقد أطلق على المشاكل الاسم الرمزي "URGENT/11". يمكن استغلال الثغرات الأمنية عن بعد عن طريق إرسال حزم شبكة مصممة خصيصًا، بما في ذلك بالنسبة لبعض المشكلات، يمكن تنفيذ الهجوم عند الوصول إليها من خلال جدران الحماية وNAT (على سبيل المثال، إذا كان المهاجم يتحكم في خادم DNS الذي يتم الوصول إليه عن طريق جهاز ضعيف موجود على الشبكة الداخلية). .

11 نقطة ضعف قابلة للاستغلال عن بعد في مكدس VxWorks TCP/IP

ست مشكلات يمكن أن تؤدي إلى تنفيذ تعليمات برمجية للمهاجم عند معالجة خيارات IP أو TCP المعينة بشكل غير صحيح في الحزمة، وكذلك عند تحليل حزم DHCP. خمس مشاكل أقل خطورة ويمكن أن تؤدي إلى تسرب المعلومات أو هجمات حجب الخدمة. تم تنسيق الكشف عن الثغرة الأمنية مع Wind River، وقد عالج الإصدار الأخير من VxWorks 7 SR0620، الذي تم إصداره الأسبوع الماضي، المشكلات بالفعل.

نظرًا لأن كل ثغرة أمنية تؤثر على جزء مختلف من مكدس الشبكة، فقد تكون المشكلات خاصة بالإصدار، ولكن يُذكر أن كل إصدار من VxWorks منذ الإصدار 6.5 به ثغرة أمنية واحدة على الأقل لتنفيذ التعليمات البرمجية عن بُعد. في هذه الحالة، لكل متغير من VxWorks، من الضروري إنشاء استغلال منفصل. ووفقا لأرميس، فإن المشكلة تؤثر على نحو 200 مليون جهاز، بما في ذلك المعدات الصناعية والطبية وأجهزة التوجيه وهواتف VOIP وجدران الحماية والطابعات وأجهزة إنترنت الأشياء المختلفة.

شركة ويند ريفر قالأن هذا الرقم مبالغ فيه وأن المشكلة تؤثر فقط على عدد صغير نسبيًا من الأجهزة غير الحرجة، والتي تقتصر عادةً على شبكة الشركة الداخلية. كان مكدس شبكة IPnet متاحًا فقط في إصدارات محددة من VxWorks، بما في ذلك الإصدارات التي لم تعد مدعومة (قبل الإصدار 6.5). لا تواجه الأجهزة المستندة إلى منصات VxWorks 653 وVxWorks Cert Edition المستخدمة في المجالات الحيوية (الروبوتات الصناعية وإلكترونيات السيارات والطيران) مشكلات.

يعتقد ممثلو شركة Armis أنه نظرًا لصعوبة تحديث الأجهزة الضعيفة، فمن الممكن أن تظهر ديدان تصيب الشبكات المحلية وتهاجم الفئات الأكثر شيوعًا من الأجهزة الضعيفة بشكل جماعي. على سبيل المثال، تتطلب بعض الأجهزة، مثل المعدات الطبية والصناعية، إعادة اعتماد واختبارات مكثفة عند تحديث البرامج الثابتة الخاصة بها، مما يجعل من الصعب تحديث البرامج الثابتة الخاصة بها.

نهر الرياح يعتقدأنه في مثل هذه الحالات، يمكن تقليل مخاطر التسوية من خلال تمكين ميزات الأمان المضمنة مثل المكدس غير القابل للتنفيذ، والحماية من تجاوز سعة المكدس، وتقييد استدعاء النظام، وعزل العملية. يمكن أيضًا توفير الحماية عن طريق إضافة توقيعات حظر الهجوم على جدران الحماية وأنظمة منع التسلل، وكذلك عن طريق تقييد الوصول إلى الشبكة إلى الجهاز فقط على محيط الأمان الداخلي.

المصدر: opennet.ru

إضافة تعليق