11 etäkäyttöistä haavoittuvuutta VxWorks TCP/IP-pinossa

Turvallisuustutkijat Armisista paljastettu tietoa 11 haavoittuvuutta (PDF) VxWorks-käyttöjärjestelmän TCP/IP IPnet-pinossa. Ongelmille on annettu koodinimi "KIIRE/11". Haavoittuvuuksia voidaan hyödyntää etänä lähettämällä erityisesti suunniteltuja verkkopaketteja, mukaan lukien joissakin ongelmissa hyökkäys voidaan suorittaa palomuurin ja NAT:n kautta (esimerkiksi jos hyökkääjä hallitsee DNS-palvelinta, johon sisäisessä verkossa sijaitseva haavoittuva laite käyttää) .

11 etäkäyttöistä haavoittuvuutta VxWorks TCP/IP-pinossa

Kuusi ongelmaa voi johtaa hyökkääjäkoodin suorittamiseen, kun käsitellään paketin väärin asetettuja IP- tai TCP-asetuksia sekä jäsennettäessä DHCP-paketteja. Viisi ongelmaa ovat vähemmän vaarallisia ja voivat johtaa tietovuotoon tai DoS-hyökkäyksiin. Haavoittuvuuden paljastaminen on koordinoitu Wind Riverin kanssa, ja viime viikolla julkaistu VxWorks 7 SR0620 -versio on jo käsitellyt ongelmat.

Koska jokainen haavoittuvuus vaikuttaa verkkopinon eri osaan, ongelmat voivat olla julkaisukohtaisia, mutta todetaan, että jokaisessa VxWorksin versiossa 6.5:n jälkeen on vähintään yksi koodin etäsuorittamisen haavoittuvuus. Tässä tapauksessa jokaiselle VxWorks-versiolle on luotava erillinen hyödyntäminen. Armisin mukaan ongelma koskee noin 200 miljoonaa laitetta, mukaan lukien teollisuus- ja lääketieteelliset laitteet, reitittimet, VOIP-puhelimet, palomuurit, tulostimet ja erilaiset esineiden internet-laitteet.

Wind River Company ajatteleeTämä luku on yliarvioitu ja ongelma koskee vain suhteellisen pientä määrää ei-kriittisiä laitteita, jotka pääsääntöisesti rajoittuvat yrityksen sisäiseen verkkoon. IPnet-verkkopino oli saatavilla vain tietyissä VxWorks-versioissa, mukaan lukien julkaisut, joita ei enää tueta (ennen versiota 6.5). VxWorks 653- ja VxWorks Cert Edition -alustoille perustuvissa laitteissa, joita käytetään kriittisillä alueilla (teollisuusrobotit, auto- ja lentoelektroniikka) ei esiinny ongelmia.

Armiksen edustajat uskovat, että haavoittuvien laitteiden päivittämisen vaikeudesta johtuen on mahdollista, että ilmaantuu matoja, jotka saastuttavat paikallisverkkoja ja hyökkäävät massalla haavoittuvien laitteiden suosituimpiin luokkiin. Esimerkiksi jotkin laitteet, kuten lääketieteelliset ja teolliset laitteet, vaativat uudelleensertifioinnin ja laajan testauksen laiteohjelmiston päivityksen yhteydessä, mikä vaikeuttaa laiteohjelmiston päivittämistä.

Wind River uskooettä tällaisissa tapauksissa kompromissiriskiä voidaan vähentää ottamalla käyttöön sisäänrakennetut suojausominaisuudet, kuten ei-suoritettava pino, pinon ylivuotosuojaus, järjestelmäkutsujen rajoitus ja prosessin eristäminen. Suojausta voidaan tarjota myös lisäämällä palomuuriin ja tunkeutumisenestojärjestelmiin hyökkäyksiä estäviä allekirjoituksia sekä rajoittamalla verkon pääsy laitteeseen vain sisäiselle suojausalueelle.

Lähde: opennet.ru

Lisää kommentti