11 выдалена эксплуатаваных уразлівасцяў у TCP/IP стэку VxWorks

Даследчыкі бяспекі з кампаніі Armis раскрылі інфармацыю аб 11 уразлівасцях (PDF) у TCP/IP стэку IPnet, выкарыстоўваным у аперацыйнай сістэме VxWorks. Праблемам прысвоена кодавае імя "URGENT/11". Уразлівасці могуць быць эксплуатаваны выдалена праз адпраўку адмыслова аформленых сеткавых пакетаў, у тым ліку для некаторых праблем магчыма здзяйсненне нападу пры доступе праз міжсеткавыя экраны і NAT (напрыклад, калі атакавалы кантралюе сервер DNS, да якога звяртаецца размешчаная ва ўнутранай сетцы ўразлівая прылада).

11 выдалена эксплуатаваных уразлівасцяў у TCP/IP стэку VxWorks

Шэсць праблем могуць прывесці да выканання кода зламысніка пры апрацоўцы некарэктна выстаўленых опцый IP ці TCP у пакеце, а таксама пры разборы пакетаў DHCP. Пяць праблем з'яўляюцца менш небяспечнымі і могуць прывесці да ўцечкі інфармацыі або здзяйснення DoS-нападаў. Раскрыццё інфармацыі аб уразлівасцях скаардынавана з кампаніяй Wind River – у апублікаваным на мінулым тыдні апошнім выпуску VxWorks 7 SR0620 праблемы ўжо ўхіленыя.

Бо кожная ўразлівасць закранае розныя часткі сеткавага стэка, праблемы могуць быць спецыфічныя для вызначаных выпускаў, але сцвярджаецца, што ў кожнай версіі VxWorks пачынальна з 6.5 выяўляецца хоць бы адна ўразлівасць, якая дазваляе дамагчыся выдаленага выканання кода. Пры гэтым для кожнага варыянту VxWorks неабходна стварэнне асобнага эксплоіту. Па адзнацы кампаніі Armis праблема закранае каля 200 млн прылад, сярод якіх прамысловае і медыцынскае абсталяванне, маршрутызатары, VOIP-тэлефоны, міжсеткавыя экраны, друкаркі і розныя прылад інтэрнэту рэчаў.

Кампанія Wind River лічыць, Што дадзеная лічба завышаная і праблема ахоплівае толькі адносна невялікі лік некрытычных прылад, якія, як правіла, абмежаваныя ўнутранай карпаратыўнай сеткай. Сеткавы стэк IPnet пастаўляўся толькі ў некаторых рэдакцыях VxWorks, уключаючы выпускі, падтрымка якіх ужо спыненая (да 6.5). У прыладах на базе платформаў VxWorks 653 і VxWorks Cert Edition, якія выкарыстоўваюцца ў крытычна важных галінах (прамысловыя робаты, аўтамабільная і авіяцыйная электроніка), праблемы не праяўляюцца.

Прадстаўнікі Armis лічаць, што з-за складанасці абнаўлення схільных уразлівасцям прылад не выключана з'яўленне чарвякоў, якія паражаюць лакальныя сеткі і ў масавым парадку атакавалых найболей папулярныя катэгорыі ўразлівых прылад. Напрыклад, некаторыя прылады, такія як медыцынскае і прамысловае абсталяванне, пры абнаўленні прашыўкі патрабуюць правядзенні паўторнай сертыфікацыі і працяглага тэставання, што абцяжарвае абнаўленнем у іх прашывак.

Wind River мяркуе, што ў такіх выпадках рызыка кампраметацыі можна зменшыць уключэннем ужо наяўных убудаваных сродкаў забеспячэння бяспекі, такіх як невыканальны стэк, абарона ад перапаўнення стэка, абмежаванне сістэмных выклікаў і ізаляцыя працэсаў. Абарона можа быць забяспечана і праз даданне блакавальных напады сігнатур на міжсеткавых экранах і сістэмах прадухілення ўварванняў, а таксама праз абмежаванне сеткавага доступу да прылады толькі ўнутраным перыметрам бяспекі.

Крыніца: opennet.ru

Дадаць каментар