11 malproksime ekspluateblaj vundeblecoj en la VxWorks TCP/IP-stako

Sekurecaj esploristoj de Armis malkovrita informoj pri 11 vundeblecoj (PDF) en la TCP/IP IPnet-stako uzata en la operaciumo VxWorks. La problemoj estis kodita "URGENT/11". Vundeblecoj povas esti ekspluatitaj malproksime sendante speciale desegnitajn retajn pakaĵojn, inkluzive por iuj problemoj, atako povas esti farita kiam alirite per fajroŝirmiloj kaj NAT (ekzemple, se la atakanto kontrolas la DNS-servilon alirita de vundebla aparato situanta sur la interna reto) .

11 malproksime ekspluateblaj vundeblecoj en la VxWorks TCP/IP-stako

Ses problemoj povas konduki al atakanto-kodo-ekzekuto dum prilaborado de malĝuste fiksitaj IP aŭ TCP-opcioj en pakaĵo, same kiel dum analizado de DHCP-pakoj. Kvin problemoj estas malpli danĝeraj kaj povas konduki al informfluado aŭ DoS-atakoj. La malkaŝo pri vundebleco estis kunordigita kun Wind River, kaj la plej nova eldono de VxWorks 7 SR0620, publikigita la pasintsemajne, jam traktis la problemojn.

Ĉar ĉiu vundebleco influas malsaman parton de la interreta stako, la problemoj povas esti eldon-specifaj, sed estas deklarite ke ĉiu versio de VxWorks ekde 6.5 havas almenaŭ unu malproksiman kodon-ekzekutan vundeblecon. En ĉi tiu kazo, por ĉiu varianto de VxWorks necesas krei apartan ekspluatadon. Laŭ Armis, la problemo influas ĉirkaŭ 200 milionojn da aparatoj, inkluzive de industriaj kaj medicinaj ekipaĵoj, enkursigiloj, VOIP-telefonoj, fajroŝirmiloj, presiloj kaj diversaj aparatoj pri Interreto de Aĵoj.

Vento Rivera Kompanio pensaske ĉi tiu cifero estas supertaksita kaj la problemo influas nur relative malgrandan nombron da nekritikaj aparatoj, kiuj, kiel regulo, estas limigitaj al la interna kompania reto. La interreta stako IPnet estis nur havebla en elektitaj eldonoj de VxWorks, inkluzive de eldonoj kiuj ne plu estas subtenataj (antaŭ 6.5). Aparatoj bazitaj sur la platformoj VxWorks 653 kaj VxWorks Cert Edition uzataj en kritikaj lokoj (industriaj robotoj, aŭtomobila kaj aviada elektroniko) ne spertas problemojn.

Reprezentantoj de Armis opinias, ke pro la malfacileco ĝisdatigi vundeblajn aparatojn, eblas, ke aperos vermoj, kiuj infektas lokajn retojn kaj atakas amase la plej popularajn kategoriojn de vundeblaj aparatoj. Ekzemple, iuj aparatoj, kiel medicina kaj industria ekipaĵo, postulas re-atestadon kaj ampleksan testadon dum ĝisdatigado de sia firmvaro, malfaciligante ĝisdatigon de sia firmvaro.

Venta Rivero kredaske en tiaj kazoj, la risko de kompromiso povas esti reduktita ebligante enkonstruitajn sekurecajn funkciojn kiel ekzemple ne-efektivigebla stako, stakan superfluan protekton, sistemvokan restrikton kaj procezizolon. Protekto ankaŭ povas esti disponigita aldonante atak-blokajn signaturojn sur fajromuroj kaj entrudiĝaj preventaj sistemoj, same kiel limigante retaliron al la aparato nur al la interna sekureca perimetro.

fonto: opennet.ru

Aldoni komenton