11 απομακρυσμένα εκμεταλλεύσιμα τρωτά σημεία στη στοίβα VxWorks TCP/IP

Ερευνητές ασφαλείας από την Armis ακάλυπτος πληροφορίες για 11 τρωτά σημεία (PDF) στη στοίβα IPnet TCP/IP που χρησιμοποιείται στο λειτουργικό σύστημα VxWorks. Τα προβλήματα έχουν την κωδική ονομασία "ΕΠΕΙΓΟΝ/11". Τα τρωτά σημεία μπορούν να αξιοποιηθούν εξ αποστάσεως με την αποστολή ειδικά σχεδιασμένων πακέτων δικτύου, συμπεριλαμβανομένων ορισμένων προβλημάτων που μπορεί να πραγματοποιηθεί επίθεση κατά την πρόσβαση μέσω τείχους προστασίας και NAT (για παράδειγμα, εάν ο εισβολέας ελέγχει τον διακομιστή DNS στον οποίο έχει πρόσβαση μια ευάλωτη συσκευή που βρίσκεται στο εσωτερικό δίκτυο) .

11 απομακρυσμένα εκμεταλλεύσιμα τρωτά σημεία στη στοίβα VxWorks TCP/IP

Έξι προβλήματα μπορεί να οδηγήσουν σε εκτέλεση κώδικα εισβολέα κατά την επεξεργασία επιλογών IP ή TCP με λάθος ρύθμιση σε ένα πακέτο, καθώς και κατά την ανάλυση πακέτων DHCP. Πέντε προβλήματα είναι λιγότερο επικίνδυνα και μπορεί να οδηγήσουν σε διαρροή πληροφοριών ή επιθέσεις DoS. Η αποκάλυψη ευπάθειας έχει συντονιστεί με την Wind River και η τελευταία έκδοση του VxWorks 7 SR0620, που κυκλοφόρησε την περασμένη εβδομάδα, έχει ήδη αντιμετωπίσει τα ζητήματα.

Δεδομένου ότι κάθε ευπάθεια επηρεάζει ένα διαφορετικό μέρος της στοίβας δικτύου, τα ζητήματα μπορεί να εξαρτώνται από την έκδοση, αλλά δηλώνεται ότι κάθε έκδοση του VxWorks από την 6.5 έχει τουλάχιστον ένα θέμα ευπάθειας απομακρυσμένης εκτέλεσης κώδικα. Σε αυτήν την περίπτωση, για κάθε παραλλαγή του VxWorks είναι απαραίτητο να δημιουργηθεί ένα ξεχωριστό exploit. Σύμφωνα με την Armis, το πρόβλημα επηρεάζει περίπου 200 εκατομμύρια συσκευές, συμπεριλαμβανομένων βιομηχανικού και ιατρικού εξοπλισμού, δρομολογητών, τηλεφώνων VOIP, τείχη προστασίας, εκτυπωτών και διαφόρων συσκευών Διαδικτύου των πραγμάτων.

Wind River Company θεωρείότι αυτός ο αριθμός είναι υπερεκτιμημένος και το πρόβλημα επηρεάζει μόνο έναν σχετικά μικρό αριθμό μη κρίσιμων συσκευών, οι οποίες, κατά κανόνα, περιορίζονται στο εσωτερικό εταιρικό δίκτυο. Η στοίβα δικτύωσης IPnet ήταν διαθέσιμη μόνο σε επιλεγμένες εκδόσεις του VxWorks, συμπεριλαμβανομένων των εκδόσεων που δεν υποστηρίζονται πλέον (πριν από την έκδοση 6.5). Οι συσκευές που βασίζονται στις πλατφόρμες VxWorks 653 και VxWorks Cert Edition που χρησιμοποιούνται σε κρίσιμους τομείς (βιομηχανικά ρομπότ, ηλεκτρονικά είδη αυτοκινήτου και αεροπορίας) δεν αντιμετωπίζουν προβλήματα.

Οι εκπρόσωποι της Armis πιστεύουν ότι λόγω της δυσκολίας ενημέρωσης ευάλωτων συσκευών, είναι πιθανό να εμφανιστούν σκουλήκια που μολύνουν τοπικά δίκτυα και επιτίθενται μαζικά στις πιο δημοφιλείς κατηγορίες ευάλωτων συσκευών. Για παράδειγμα, ορισμένες συσκευές, όπως ο ιατρικός και βιομηχανικός εξοπλισμός, απαιτούν εκ νέου πιστοποίηση και εκτεταμένες δοκιμές κατά την ενημέρωση του υλικολογισμικού τους, γεγονός που καθιστά δύσκολη την ενημέρωση του υλικολογισμικού τους.

River Wind πιστεύειότι σε τέτοιες περιπτώσεις, ο κίνδυνος συμβιβασμού μπορεί να μειωθεί με την ενεργοποίηση των ενσωματωμένων λειτουργιών ασφαλείας, όπως η μη εκτελέσιμη στοίβα, η προστασία υπερχείλισης στοίβας, ο περιορισμός κλήσεων συστήματος και η απομόνωση διεργασιών. Προστασία μπορεί επίσης να παρέχεται με την προσθήκη υπογραφών αποκλεισμού επίθεσης σε τείχη προστασίας και συστήματα πρόληψης εισβολής, καθώς και με τον περιορισμό της πρόσβασης δικτύου στη συσκευή μόνο στην εσωτερική περίμετρο ασφαλείας.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο