11 aus der Ferne ausnutzbare Schwachstellen im VxWorks TCP/IP-Stack

Sicherheitsforscher von Armis unbedeckt Information über 11 Schwachstellen (PDF) im TCP/IP IPnet-Stack, der im VxWorks-Betriebssystem verwendet wird. Die Probleme tragen den Codenamen „URGENT/11“. Schwachstellen können aus der Ferne durch das Senden speziell entwickelter Netzwerkpakete ausgenutzt werden. Bei einigen Problemen ist es auch möglich, einen Angriff durchzuführen, wenn über Firewalls und NAT darauf zugegriffen wird (z. B. wenn der Angreifer den DNS-Server kontrolliert, auf den ein anfälliges Gerät im internen Bereich zugreift). Netzwerk).

11 aus der Ferne ausnutzbare Schwachstellen im VxWorks TCP/IP-Stack

Sechs Probleme können bei der Verarbeitung falsch eingestellter IP- oder TCP-Optionen in einem Paket sowie beim Parsen von DHCP-Paketen zur Ausführung von Angreifercode führen. Fünf Probleme sind weniger gefährlich und können zu Informationslecks oder DoS-Angriffen führen. Die Offenlegung der Sicherheitslücke wurde mit Wind River abgestimmt und die neueste Version von VxWorks 7 SR0620, die letzte Woche veröffentlicht wurde, hat die Probleme bereits behoben.

Da jede Schwachstelle einen anderen Teil des Netzwerkstapels betrifft, können die Probleme releasespezifisch sein, es wird jedoch angegeben, dass jede Version von VxWorks seit 6.5 mindestens eine Schwachstelle bei der Remotecodeausführung aufweist. In diesem Fall muss für jede Variante von VxWorks ein eigener Exploit erstellt werden. Laut Armis betrifft das Problem etwa 200 Millionen Geräte, darunter Industrie- und Medizingeräte, Router, VoIP-Telefone, Firewalls, Drucker und verschiedene Geräte für das Internet der Dinge.

Wind River Company считаетdass diese Zahl überschätzt wird und das Problem nur eine relativ kleine Anzahl unkritischer Geräte betrifft, die sich in der Regel auf das interne Unternehmensnetzwerk beschränken. Der IPnet-Netzwerk-Stack war nur in ausgewählten Editionen von VxWorks verfügbar, einschließlich Versionen, die nicht mehr unterstützt werden (vor 6.5). Bei Geräten, die auf den Plattformen VxWorks 653 und VxWorks Cert Edition basieren und in kritischen Bereichen (Industrieroboter, Automobil- und Luftfahrtelektronik) eingesetzt werden, treten keine Probleme auf.

Vertreter von Armis glauben, dass es aufgrund der Schwierigkeit, anfällige Geräte zu aktualisieren, möglich ist, dass Würmer auftauchen, die lokale Netzwerke infizieren und die beliebtesten Kategorien anfälliger Geräte massenhaft angreifen. Beispielsweise erfordern einige Geräte, wie z. B. medizinische und industrielle Geräte, bei der Aktualisierung ihrer Firmware eine erneute Zertifizierung und umfangreiche Tests, was die Aktualisierung ihrer Firmware erschwert.

Wind River glaubt,dass in solchen Fällen das Risiko einer Kompromittierung durch die Aktivierung integrierter Sicherheitsfunktionen wie nicht ausführbarer Stack, Stack-Überlaufschutz, Systemaufrufbeschränkung und Prozessisolation verringert werden kann. Schutz kann auch durch das Hinzufügen angriffsblockierender Signaturen auf Firewalls und Intrusion-Prevention-Systemen sowie durch die Beschränkung des Netzwerkzugriffs auf das Gerät nur auf den internen Sicherheitsbereich gewährleistet werden.

Source: opennet.ru

Kommentar hinzufügen