11 kaugkasutatavat turvaauku VxWorksi TCP/IP-virnas

Armise turvauurijad katmata kohta teavet 11 haavatavust (pDF) operatsioonisüsteemis VxWorks kasutatavas TCP/IP IPneti virnas. Probleemidele on antud koodnimetus "KIIRELT/11". Turvaauke saab ära kasutada kaugjuhtimise teel, saates spetsiaalselt loodud võrgupakette, sealhulgas mõne probleemi korral saab rünnaku läbi viia, kui sellele pääseb juurde tulemüüride ja NAT-i kaudu (näiteks kui ründaja juhib DNS-serverit, millele pääseb juurde sisevõrgus asuv haavatav seade) .

11 kaugkasutatavat turvaauku VxWorksi TCP/IP-virnas

Kuus probleemi võivad viia ründaja koodi täitmiseni paketi valesti seadistatud IP- või TCP-suvandite töötlemisel, samuti DHCP-pakettide sõelumisel. Viis probleemi on vähem ohtlikud ja võivad põhjustada teabeleket või DoS rünnakuid. Haavatavuse avalikustamine on kooskõlastatud Wind Riveriga ja eelmisel nädalal välja antud VxWorks 7 SR0620 uusim väljalase on probleeme juba käsitlenud.

Kuna iga haavatavus mõjutab võrgupinu erinevat osa, võivad probleemid olla väljalaskepõhised, kuid väidetakse, et igal VxWorksi versioonil alates versioonist 6.5 on vähemalt üks koodi kaugkäivitamise haavatavus. Sel juhul tuleb iga VxWorksi variandi jaoks luua eraldi kasutus. Armise sõnul puudutab probleem umbes 200 miljonit seadet, sealhulgas tööstus- ja meditsiiniseadmeid, ruutereid, VOIP-telefone, tulemüüre, printereid ja erinevaid asjade interneti seadmeid.

Wind Riveri ettevõte arvabet see arv on ülehinnatud ja probleem puudutab ainult suhteliselt väikest hulka mittekriitilisi seadmeid, mis reeglina piirduvad ettevõtte sisevõrguga. IPneti võrgupinn oli saadaval ainult VxWorksi valitud väljaannetes, sealhulgas väljaannetes, mida enam ei toetata (enne versiooni 6.5). Kriitilistes valdkondades (tööstusrobotid, auto- ja lennuelektroonika) kasutatavatel VxWorks 653 ja VxWorks Cert Edition platvormidel põhinevatel seadmetel probleeme ei esine.

Armise esindajad usuvad, et haavatavate seadmete värskendamise keerukuse tõttu on võimalik, et ilmuvad ussid, mis nakatavad kohalikke võrke ja ründavad massiliselt kõige populaarsemaid haavatavate seadmete kategooriaid. Näiteks vajavad mõned seadmed, nagu meditsiini- ja tööstusseadmed, püsivara värskendamisel uuesti sertifitseerimist ja põhjalikku testimist, mistõttu on püsivara värskendamine keeruline.

Wind River usubet sellistel juhtudel saab kompromissiriski vähendada, lubades sisseehitatud turbefunktsioone, nagu mittekäivitav virn, viru ületäitumise kaitse, süsteemikõnede piiramine ja protsesside isoleerimine. Kaitset saab pakkuda ka ründeblokeerivate signatuuride lisamisega tulemüüridele ja sissetungitõkestussüsteemidele, samuti piirates seadmele juurdepääsu võrgule ainult sisemise turvaperimeetriga.

Allikas: opennet.ru

Lisa kommentaar