11 távolról kihasználható sebezhetőség a VxWorks TCP/IP veremben

Biztonsági kutatók az Armistól fedetlen információ valamiről 11 sebezhetőség (PDF) a VxWorks operációs rendszerben használt TCP/IP IPnet veremben. A problémák kódneve „URGENT/11”. A sérülékenységek távolról is kihasználhatók speciálisan kialakított hálózati csomagok küldésével, beleértve bizonyos problémák esetén a támadást tűzfalakon és NAT-on keresztül elérve (például ha a támadó a belső hálózaton található sebezhető eszköz által elért DNS-kiszolgálót irányítja) .

11 távolról kihasználható sebezhetőség a VxWorks TCP/IP veremben

Hat probléma támadókód-végrehajtáshoz vezethet egy csomagban helytelenül beállított IP- vagy TCP-beállítások feldolgozásakor, valamint a DHCP-csomagok elemzésekor. Öt probléma kevésbé veszélyes, és információszivárgáshoz vagy DoS-támadásokhoz vezethet. A sebezhetőség feltárását a Wind Riverrel egyeztették, és a múlt héten megjelent VxWorks 7 SR0620 legújabb kiadása már megoldotta a problémákat.

Mivel minden biztonsági rés a hálózati verem más-más részét érinti, a problémák kiadás-specifikusak lehetnek, de kijelentik, hogy a VxWorks 6.5 óta minden verziója tartalmaz legalább egy távoli kódfuttatást okozó biztonsági rést. Ebben az esetben a VxWorks minden változatához külön exploitot kell létrehozni. Armis szerint a probléma mintegy 200 millió eszközt érint, köztük ipari és orvosi berendezéseket, útválasztókat, VOIP telefonokat, tűzfalakat, nyomtatókat és különféle Internet of Things eszközöket.

Wind River Társaság azt hisziEz a szám túlbecsült, és a probléma csak viszonylag kis számú nem kritikus eszközt érint, amelyek általában a belső vállalati hálózatra korlátozódnak. Az IPnet hálózati verem csak a VxWorks bizonyos kiadásaiban volt elérhető, beleértve a már nem támogatott kiadásokat is (6.5 előtt). A kritikus területeken (ipari robotok, autóipari és repülési elektronika) használt VxWorks 653 és VxWorks Cert Edition platformokon alapuló eszközök nem tapasztalnak problémát.

Az Armis képviselői úgy vélik, hogy a sérülékeny eszközök frissítésének nehézségei miatt előfordulhat, hogy olyan férgek jelennek meg, amelyek megfertőzik a helyi hálózatokat, és tömegesen támadják meg a sérülékeny eszközök legnépszerűbb kategóriáit. Például egyes eszközök, például orvosi és ipari berendezések újratanúsítást és kiterjedt tesztelést igényelnek firmware-ük frissítésekor, ami megnehezíti a firmware frissítését.

Wind River hiszhogy ilyen esetekben a kompromisszum kockázata csökkenthető a beépített biztonsági szolgáltatások, például a nem végrehajtható verem, a veremtúlcsordulás elleni védelem, a rendszerhívás-korlátozás és a folyamatleválasztás engedélyezésével. A védelem a tűzfalakon és a behatolásgátló rendszereken támadást gátló aláírások hozzáadásával, valamint az eszköz hálózati hozzáférésének csak a belső biztonsági kerületre való korlátozásával is biztosítható.

Forrás: opennet.ru

Hozzászólás