11 vulnerabilitats explotables de forma remota a la pila TCP/IP de VxWorks

Investigadors de seguretat d'Armis descobert informació sobre 11 vulnerabilitats (PDF) a la pila IPnet TCP/IP utilitzada al sistema operatiu VxWorks. Els problemes han estat anomenats "URGENT/11". Les vulnerabilitats es poden explotar de forma remota mitjançant l'enviament de paquets de xarxa especialment dissenyats, inclòs, per a alguns problemes, es pot dur a terme un atac quan s'accedeix a través de tallafocs i NAT (per exemple, si l'atacant controla el servidor DNS al qual accedeix un dispositiu vulnerable situat a la xarxa interna) .

11 vulnerabilitats explotables de forma remota a la pila TCP/IP de VxWorks

Sis problemes poden provocar l'execució de codi de l'atacant quan es processen les opcions IP o TCP configurades incorrectament en un paquet, així com quan s'analitza paquets DHCP. Cinc problemes són menys perillosos i poden provocar fuites d'informació o atacs DoS. La divulgació de la vulnerabilitat s'ha coordinat amb Wind River i la darrera versió de VxWorks 7 SR0620, publicada la setmana passada, ja ha abordat els problemes.

Atès que cada vulnerabilitat afecta una part diferent de la pila de xarxa, els problemes poden ser específics de la versió, però s'afirma que cada versió de VxWorks des de la 6.5 té almenys una vulnerabilitat d'execució de codi remota. En aquest cas, per a cada variant de VxWorks cal crear un exploit separat. Segons Armis, el problema afecta uns 200 milions de dispositius, inclosos equips industrials i mèdics, encaminadors, telèfons VOIP, tallafocs, impressores i diversos dispositius d'Internet de les coses.

Companyia Wind River pensaque aquesta xifra està sobreestimada i el problema afecta només un nombre relativament reduït de dispositius no crítics, que, per regla general, es limiten a la xarxa corporativa interna. La pila de xarxes IPnet només estava disponible en edicions seleccionades de VxWorks, incloses les versions que ja no són compatibles (anteriors a la 6.5). Els dispositius basats en les plataformes VxWorks 653 i VxWorks Cert Edition que s'utilitzen en àrees crítiques (robots industrials, electrònica d'automoció i aviació) no presenten problemes.

Els representants d'Armis creuen que a causa de la dificultat d'actualitzar dispositius vulnerables, és possible que apareguin cucs que infectin xarxes locals i ataquen massivament les categories més populars de dispositius vulnerables. Per exemple, alguns dispositius, com ara equips mèdics i industrials, requereixen una nova certificació i proves exhaustives quan s'actualitzen el seu microprogramari, cosa que dificulta l'actualització del seu microprogramari.

Wind River creuque, en aquests casos, es pot reduir el risc de compromís activant funcions de seguretat integrades, com ara la pila no executable, la protecció de desbordament de pila, la restricció de trucades del sistema i l'aïllament del procés. També es pot proporcionar protecció afegint signatures de bloqueig d'atacs en tallafocs i sistemes de prevenció d'intrusions, així com limitant l'accés a la xarxa al dispositiu només al perímetre de seguretat intern.

Font: opennet.ru

Afegeix comentari