11 vulnerabilidades explotables de forma remota en la pila TCP/IP de VxWorks

Investigadores de seguridad de Armis descubierto Información sobre 11 vulnerabilidades ((PDF)) en la pila TCP/IP IPnet utilizada en el sistema operativo VxWorks. Los problemas han recibido el nombre en código "URGENTE/11". Las vulnerabilidades se pueden explotar de forma remota enviando paquetes de red especialmente diseñados, incluso para algunos problemas se puede llevar a cabo un ataque cuando se accede a través de firewalls y NAT (por ejemplo, si el atacante controla el servidor DNS al que accede un dispositivo vulnerable ubicado en la red interna). .

11 vulnerabilidades explotables de forma remota en la pila TCP/IP de VxWorks

Seis problemas pueden provocar la ejecución de código de un atacante al procesar opciones IP o TCP configuradas incorrectamente en un paquete, así como al analizar paquetes DHCP. Cinco problemas son menos peligrosos y pueden provocar fugas de información o ataques DoS. La divulgación de la vulnerabilidad se coordinó con Wind River y la última versión de VxWorks 7 SR0620, lanzada la semana pasada, ya resolvió los problemas.

Dado que cada vulnerabilidad afecta a una parte diferente de la pila de red, los problemas pueden ser específicos de la versión, pero se afirma que cada versión de VxWorks desde la 6.5 tiene al menos una vulnerabilidad de ejecución remota de código. En este caso, para cada variante de VxWorks es necesario crear un exploit independiente. Según Armis, el problema afecta a unos 200 millones de dispositivos, incluidos equipos industriales y médicos, enrutadores, teléfonos VOIP, cortafuegos, impresoras y diversos dispositivos de Internet de las cosas.

Compañía del río viento dijoque esta cifra está sobreestimada y que el problema afecta sólo a un número relativamente pequeño de dispositivos no críticos, que, por regla general, se limitan a la red corporativa interna. La pila de redes IPnet solo estaba disponible en ediciones seleccionadas de VxWorks, incluidas las versiones que ya no son compatibles (anteriores a 6.5). Los dispositivos basados ​​en las plataformas VxWorks 653 y VxWorks Cert Edition utilizados en áreas críticas (robots industriales, electrónica automotriz y de aviación) no experimentan problemas.

Los representantes de Armis creen que debido a la dificultad de actualizar los dispositivos vulnerables, es posible que aparezcan gusanos que infecten las redes locales y ataquen en masa las categorías más populares de dispositivos vulnerables. Por ejemplo, algunos dispositivos, como los equipos médicos e industriales, requieren una nueva certificación y pruebas exhaustivas al actualizar su firmware, lo que dificulta la actualización del firmware.

Wind River creeque en tales casos, el riesgo de compromiso se puede reducir habilitando funciones de seguridad integradas como pila no ejecutable, protección contra desbordamiento de pila, restricción de llamadas al sistema y aislamiento de procesos. También se puede brindar protección agregando firmas de bloqueo de ataques en firewalls y sistemas de prevención de intrusiones, así como limitando el acceso a la red al dispositivo solo al perímetro de seguridad interno.

Fuente: opennet.ru

Añadir un comentario