11 آسیب پذیری قابل بهره برداری از راه دور در پشته VxWorks TCP/IP

محققان امنیتی از آرمیس بدون پوشش اطلاعاتی درباره 11 آسیب پذیری (PDF) در پشته IPnet TCP/IP مورد استفاده در سیستم عامل VxWorks. مشکلات با کد "URGENT/11" شناخته شده اند. آسیب‌پذیری‌ها را می‌توان از راه دور با ارسال بسته‌های شبکه طراحی‌شده ویژه مورد سوء استفاده قرار داد، از جمله برای برخی مشکلات، حمله می‌تواند هنگام دسترسی از طریق فایروال و NAT انجام شود (به عنوان مثال، اگر مهاجم سرور DNS را کنترل کند که توسط یک دستگاه آسیب‌پذیر واقع در شبکه داخلی به آن دسترسی دارد) .

11 آسیب پذیری قابل بهره برداری از راه دور در پشته VxWorks TCP/IP

شش مشکل می تواند منجر به اجرای کد مهاجم در هنگام پردازش گزینه های IP یا TCP نادرست در یک بسته و همچنین هنگام تجزیه بسته های DHCP شود. پنج مشکل کمتر خطرناک هستند و می توانند منجر به نشت اطلاعات یا حملات DoS شوند. افشای آسیب پذیری با Wind River هماهنگ شده است و آخرین نسخه VxWorks 7 SR0620 که هفته گذشته منتشر شد، قبلاً به این مشکلات پرداخته است.

از آنجایی که هر آسیب‌پذیری بخش متفاوتی از پشته شبکه را تحت تأثیر قرار می‌دهد، ممکن است مشکلات مربوط به انتشار باشد، اما گفته می‌شود که هر نسخه از VxWorks از نسخه 6.5 حداقل یک آسیب‌پذیری اجرای کد از راه دور دارد. در این مورد، برای هر گونه از VxWorks لازم است یک اکسپلویت جداگانه ایجاد شود. به گفته آرمیس، این مشکل حدود 200 میلیون دستگاه از جمله تجهیزات صنعتی و پزشکی، روترها، تلفن های VOIP، فایروال ها، چاپگرها و دستگاه های مختلف اینترنت اشیا را تحت تاثیر قرار داده است.

شرکت رودخانه باد خواندهکه این رقم بیش از حد برآورد شده است و مشکل تنها تعداد نسبتا کمی از دستگاه های غیر بحرانی را تحت تأثیر قرار می دهد که معمولاً به شبکه داخلی شرکت محدود می شود. پشته شبکه IPnet فقط در نسخه های منتخب VxWorks، از جمله نسخه هایی که دیگر پشتیبانی نمی شوند (قبل از نسخه 6.5) در دسترس بود. دستگاه‌های مبتنی بر پلت‌فرم‌های VxWorks 653 و VxWorks Cert Edition که در مناطق حیاتی (روبات‌های صنعتی، الکترونیک خودرو و هوانوردی) استفاده می‌شوند، مشکلی ندارند.

نمایندگان آرمیس بر این باورند که با توجه به سختی به‌روزرسانی دستگاه‌های آسیب‌پذیر، این امکان وجود دارد که کرم‌هایی ظاهر شوند که شبکه‌های محلی را آلوده کرده و به طور انبوه به محبوب‌ترین دسته دستگاه‌های آسیب‌پذیر حمله کنند. به عنوان مثال، برخی از دستگاه ها مانند تجهیزات پزشکی و صنعتی هنگام به روز رسانی سیستم عامل خود نیاز به گواهی مجدد و آزمایشات گسترده دارند و به روز رسانی سیستم عامل آنها را دشوار می کند.

باد رود معتقد استکه در چنین مواردی، با فعال کردن ویژگی‌های امنیتی داخلی مانند پشته غیرقابل اجرا، حفاظت از سرریز پشته، محدودیت تماس سیستم و جداسازی فرآیند، می‌توان خطر سازش را کاهش داد. همچنین می‌توان با افزودن امضاهای مسدودکننده حمله بر روی فایروال‌ها و سیستم‌های جلوگیری از نفوذ، و همچنین با محدود کردن دسترسی شبکه به دستگاه تنها به محیط امنیتی داخلی، حفاظت را فراهم کرد.

منبع: opennet.ru

اضافه کردن نظر