11 հեռակա շահագործվող խոցելիություններ VxWorks TCP/IP փաթեթում

Անվտանգության հետազոտողներ Արմիսից բացված մասին տեղեկատվություն 11 խոցելիություն (PDF) TCP/IP IPnet փաթեթում, որն օգտագործվում է VxWorks օպերացիոն համակարգում: Խնդիրները ստացել են «ՇՏԱՊ/11» ծածկանունը։ Խոցելիությունները կարող են օգտագործվել հեռակա՝ ուղարկելով հատուկ նախագծված ցանցային փաթեթներ, այդ թվում՝ որոշ խնդիրների դեպքում հնարավոր է հարձակում իրականացնել, երբ մուտք են գործում firewalls-ի և NAT-ի միջոցով (օրինակ, եթե հարձակվողը վերահսկում է DNS սերվերը, որին հասանելի է ներքին խոցելի սարքը ցանց):

11 հեռակա շահագործվող խոցելիություններ VxWorks TCP/IP փաթեթում

Վեց խնդիր կարող է հանգեցնել հարձակվողի կոդի կատարման, երբ փաթեթում սխալ սահմանված IP կամ TCP տարբերակները մշակելիս, ինչպես նաև DHCP փաթեթները վերլուծելիս: Հինգ խնդիրներ ավելի քիչ վտանգավոր են և կարող են հանգեցնել տեղեկատվության արտահոսքի կամ DoS հարձակումների: Խոցելիության բացահայտումը համաձայնեցվել է Wind River-ի հետ, և անցյալ շաբաթ թողարկված VxWorks 7 SR0620-ի վերջին թողարկումն արդեն անդրադարձել է խնդիրներին:

Քանի որ յուրաքանչյուր խոցելիություն ազդում է ցանցային կույտի տարբեր մասի վրա, խնդիրները կարող են լինել հատուկ թողարկման համար, սակայն նշվում է, որ VxWorks-ի յուրաքանչյուր տարբերակ 6.5-ից սկսած ունի առնվազն մեկ հեռակա կոդի կատարման խոցելիություն: Այս դեպքում VxWorks-ի յուրաքանչյուր տարբերակի համար անհրաժեշտ է ստեղծել առանձին շահագործում։ Ըստ Արմիսի՝ խնդիրը վերաբերում է մոտ 200 միլիոն սարքերի, այդ թվում՝ արդյունաբերական և բժշկական սարքավորումների, երթուղիչների, VOIP հեռախոսների, firewalls-ի, տպիչների և իրերի ինտերնետի տարբեր սարքերի:

Wind River Company ասելոր այս ցուցանիշը գերագնահատված է, և խնդիրը վերաբերում է միայն համեմատաբար փոքր թվով ոչ կրիտիկական սարքերի, որոնք, որպես կանոն, սահմանափակվում են ներքին կորպորատիվ ցանցով։ IPnet ցանցային փաթեթը հասանելի էր միայն VxWorks-ի ընտրված հրատարակություններում, ներառյալ թողարկումները, որոնք այլևս չեն աջակցվում (մինչև 6.5-ը): VxWorks 653 և VxWorks Cert Edition հարթակների վրա հիմնված սարքերը, որոնք օգտագործվում են կարևոր ոլորտներում (արդյունաբերական ռոբոտներ, ավտոմոբիլային և ավիացիոն էլեկտրոնիկա) խնդիրներ չեն ունենում:

Armis-ի ներկայացուցիչները կարծում են, որ խոցելի սարքերի թարմացման դժվարության պատճառով հնարավոր է որդեր ի հայտ գան, որոնք վարակում են տեղական ցանցերը և զանգվածաբար հարձակվում խոցելի սարքերի ամենատարածված կատեգորիաների վրա։ Օրինակ, որոշ սարքեր, ինչպիսիք են բժշկական և արդյունաբերական սարքավորումները, պահանջում են վերահաստատում և լայնածավալ փորձարկում իրենց որոնվածը թարմացնելիս, ինչը դժվարացնում է դրանց որոնվածը թարմացնելը:

Wind River հավատում էոր նման դեպքերում փոխզիջման վտանգը կարող է կրճատվել՝ միացնելով ներկառուցված անվտանգության առանձնահատկությունները, ինչպիսիք են՝ չգործարկվող կույտը, կույտի գերհոսքից պաշտպանությունը, համակարգային զանգերի սահմանափակումը և գործընթացի մեկուսացումը: Պաշտպանությունը կարող է տրամադրվել նաև՝ ավելացնելով հարձակումները արգելափակող ստորագրություններ firewall-ների և ներխուժման կանխարգելման համակարգերի վրա, ինչպես նաև սահմանափակելով ցանցի հասանելիությունը սարքին միայն ներքին անվտանգության պարագծով:

Source: opennet.ru

Добавить комментарий