11 vzdáleně zneužitelných zranitelností v zásobníku TCP/IP VxWorks

Bezpečnostní výzkumníci z Armisu odkryté informace o 11 zranitelností (PDF) v zásobníku TCP/IP IPnet používaném v operačním systému VxWorks. Problémy byly označeny kódovým označením „URGENT/11“. Chyby zabezpečení lze zneužít vzdáleně odesláním speciálně navržených síťových paketů, včetně některých problémů může být útok proveden při přístupu přes brány firewall a NAT (například pokud útočník ovládá server DNS, ke kterému přistupuje zranitelné zařízení umístěné ve vnitřní síti) .

11 vzdáleně zneužitelných zranitelností v zásobníku TCP/IP VxWorks

Šest problémů může vést ke spuštění kódu útočníka při zpracování nesprávně nastavených možností IP nebo TCP v paketu a také při analýze paketů DHCP. Pět problémů je méně nebezpečných a může vést k úniku informací nebo DoS útokům. Zveřejnění zranitelnosti bylo koordinováno s Wind River a nejnovější vydání VxWorks 7 SR0620, vydané minulý týden, již problémy řešilo.

Vzhledem k tomu, že každá chyba zabezpečení ovlivňuje jinou část síťového zásobníku, mohou být problémy specifické pro vydání, ale uvádí se, že každá verze VxWorks od verze 6.5 má alespoň jednu chybu zabezpečení pro vzdálené spuštění kódu. V tomto případě je pro každou variantu VxWorks nutné vytvořit samostatný exploit. Podle Armise se problém týká asi 200 milionů zařízení, včetně průmyslového a lékařského vybavení, routerů, VOIP telefonů, firewallů, tiskáren a různých zařízení internetu věcí.

Společnost Wind River Company domnívá seže toto číslo je nadhodnocené a problém se týká pouze relativně malého počtu nekritických zařízení, která se zpravidla omezují na vnitřní podnikovou síť. Síťový zásobník IPnet byl k dispozici pouze ve vybraných edicích VxWorks, včetně verzí, které již nejsou podporovány (před verzí 6.5). Zařízení založená na platformách VxWorks 653 a VxWorks Cert Edition používaná v kritických oblastech (průmyslové roboty, automobilová a letecká elektronika) nemají problémy.

Zástupci Armis se domnívají, že kvůli obtížnosti aktualizace zranitelných zařízení je možné, že se objeví červi, kteří infikují místní sítě a hromadně napadnou nejoblíbenější kategorie zranitelných zařízení. Například některá zařízení, jako jsou lékařská a průmyslová zařízení, vyžadují při aktualizaci firmwaru recertifikaci a rozsáhlé testování, což ztěžuje aktualizaci firmwaru.

Wind River věříže v takových případech lze riziko kompromitace snížit povolením vestavěných bezpečnostních funkcí, jako je nespustitelný zásobník, ochrana před přetečením zásobníku, omezení systémových volání a izolace procesů. Ochranu lze také zajistit přidáním signatur blokujících útoky na firewally a systémy prevence narušení a také omezením síťového přístupu k zařízení pouze na vnitřní bezpečnostní perimetr.

Zdroj: opennet.ru

Přidat komentář