11 kerentanan yang dapat dieksploitasi dari jarak jauh di tumpukan TCP/IP VxWorks

Peneliti keamanan dari Armis terbongkar informasi tentang 11 kerentanan (PDF) dalam tumpukan IPnet TCP/IP yang digunakan dalam sistem operasi VxWorks. Masalah tersebut diberi nama kode "URGENT/11". Kerentanan dapat dieksploitasi dari jarak jauh dengan mengirimkan paket jaringan yang dirancang khusus, termasuk untuk beberapa masalah dimungkinkan untuk melakukan serangan ketika diakses melalui firewall dan NAT (misalnya, jika penyerang mengontrol server DNS yang diakses oleh perangkat rentan yang terletak di internal jaringan).

11 kerentanan yang dapat dieksploitasi dari jarak jauh di tumpukan TCP/IP VxWorks

Enam masalah dapat menyebabkan eksekusi kode penyerang saat memproses opsi IP atau TCP yang salah dalam sebuah paket, serta saat mengurai paket DHCP. Lima masalah tidak terlalu berbahaya dan dapat menyebabkan kebocoran informasi atau serangan DoS. Pengungkapan kerentanan telah dikoordinasikan dengan Wind River, dan rilis terbaru VxWorks 7 SR0620, yang dirilis minggu lalu, telah mengatasi masalah tersebut.

Karena setiap kerentanan mempengaruhi bagian berbeda dari tumpukan jaringan, masalahnya mungkin spesifik untuk rilis, namun dinyatakan bahwa setiap versi VxWorks sejak 6.5 memiliki setidaknya satu kerentanan eksekusi kode jarak jauh. Dalam hal ini, untuk setiap varian VxWorks perlu dibuat eksploitasi terpisah. Menurut Armis, masalah ini berdampak pada sekitar 200 juta perangkat, termasuk peralatan industri dan medis, router, telepon VOIP, firewall, printer, dan berbagai perangkat Internet of Things.

Perusahaan Sungai Angin Π°Π΅bahwa angka ini terlalu tinggi dan masalahnya hanya berdampak pada sejumlah kecil perangkat non-kritis, yang biasanya terbatas pada jaringan internal perusahaan. Tumpukan jaringan IPnet hanya tersedia di edisi VxWorks tertentu, termasuk rilis yang tidak lagi didukung (sebelum 6.5). Perangkat berbasis platform VxWorks 653 dan VxWorks Cert Edition yang digunakan di area kritis (robot industri, otomotif, dan elektronik penerbangan) tidak mengalami masalah.

Perwakilan Armis percaya bahwa karena sulitnya memperbarui perangkat yang rentan, ada kemungkinan akan muncul worm yang menginfeksi jaringan lokal dan menyerang kategori perangkat rentan yang paling populer secara massal. Misalnya, beberapa perangkat, seperti peralatan medis dan industri, memerlukan sertifikasi ulang dan pengujian ekstensif saat memperbarui firmware, sehingga menyulitkan pembaruan firmware.

Wind River percayabahwa dalam kasus seperti ini, risiko penyusupan dapat dikurangi dengan mengaktifkan fitur keamanan bawaan seperti tumpukan yang tidak dapat dieksekusi, perlindungan tumpukan tumpukan, pembatasan panggilan sistem, dan isolasi proses. Perlindungan juga dapat diberikan dengan menambahkan tanda pemblokiran serangan pada firewall dan sistem pencegahan intrusi, serta dengan membatasi akses jaringan ke perangkat hanya pada perimeter keamanan internal.

Sumber: opennet.ru

Tambah komentar