11 ranjivosti koje se mogu daljinski iskoristiti u VxWorks TCP/IP stogu

Sigurnosni istraživači iz Armisa otkrivena informacije o 11 ranjivosti (PDF) u TCP/IP IPnet stogu koji se koristi u VxWorks operativnom sustavu. Problemi su dobili kodni naziv "HITNO/11". Ranjivosti se mogu iskoristiti na daljinu slanjem posebno dizajniranih mrežnih paketa, uključujući za neke probleme napad se može izvesti kada im se pristupi putem vatrozida i NAT-a (na primjer, ako napadač kontrolira DNS poslužitelj kojemu pristupa ranjivi uređaj smješten na internoj mreži) .

11 ranjivosti koje se mogu daljinski iskoristiti u VxWorks TCP/IP stogu

Šest problema može dovesti do izvršavanja koda napadača prilikom obrade netočno postavljenih IP ili TCP opcija u paketu, kao i prilikom parsiranja DHCP paketa. Pet problema je manje opasno i može dovesti do curenja informacija ili DoS napada. Otkrivanje ranjivosti koordinirano je s Wind Riverom, a najnovije izdanje VxWorks 7 SR0620, objavljeno prošli tjedan, već je riješilo probleme.

Budući da svaka ranjivost utječe na različiti dio mrežnog skupa, problemi mogu biti specifični za izdanje, ali je navedeno da svaka verzija VxWorksa od 6.5 ima najmanje jednu ranjivost daljinskog izvršavanja koda. U ovom slučaju, za svaku varijantu VxWorksa potrebno je kreirati poseban exploit. Prema Armisu, problem pogađa oko 200 milijuna uređaja, uključujući industrijsku i medicinsku opremu, usmjerivače, VOIP telefone, vatrozidove, pisače i razne uređaje za Internet stvari.

Wind River Company sčitaetda je ta brojka precijenjena i problem utječe samo na relativno mali broj nekritičnih uređaja, koji su u pravilu ograničeni na unutarnju korporativnu mrežu. IPnet mrežni skup bio je dostupan samo u odabranim izdanjima VxWorksa, uključujući izdanja koja više nisu podržana (prije 6.5). Uređaji temeljeni na platformama VxWorks 653 i VxWorks Cert Edition koji se koriste u kritičnim područjima (industrijski roboti, automobilska i zrakoplovna elektronika) nemaju problema.

Predstavnici Armisa vjeruju da je zbog poteškoća u ažuriranju ranjivih uređaja moguća pojava crva koji zaraze lokalne mreže i masovno napadaju najpopularnije kategorije ranjivih uređaja. Na primjer, neki uređaji, kao što je medicinska i industrijska oprema, zahtijevaju ponovnu certifikaciju i opsežna testiranja prilikom ažuriranja firmvera, što otežava ažuriranje firmvera.

Wind River vjerujeda se u takvim slučajevima rizik od ugrožavanja može smanjiti omogućavanjem ugrađenih sigurnosnih značajki kao što su neizvršni stog, zaštita od prekoračenja stoga, ograničenje poziva sustava i izolacija procesa. Zaštita se također može osigurati dodavanjem potpisa za blokiranje napada na vatrozidima i sustavima za sprječavanje upada, kao i ograničavanjem mrežnog pristupa uređaju samo na unutarnji sigurnosni perimetar.

Izvor: opennet.ru

Dodajte komentar