VxWorks TCP/IP スタックにリモートから悪用可能な 11 件の脆弱性

Armis のセキュリティ研究者 覆われていない についての情報 11 件の脆弱性 (PDF) VxWorks オペレーティング システムで使用される TCP/IP IPnet スタック内。 この問題には「URGENT/11」というコードネームが付けられている。 脆弱性は、特別に設計されたネットワーク パケットを送信することでリモートから悪用される可能性があります。これには、ファイアウォールや NAT を介してアクセスされたときに攻撃を実行できる問題も含まれます (たとえば、内部ネットワークにある脆弱なデバイスがアクセスする DNS サーバーを攻撃者が制御している場合)。通信網)。

VxWorks TCP/IP スタックにリモートから悪用可能な 11 件の脆弱性

パケット内で誤って設定された IP または TCP オプションを処理するとき、および DHCP パケットを解析するときに、攻撃者によるコードの実行につながる可能性がある 7 つの問題があります。 0620 つの問題は危険性が低く、情報漏洩や DoS 攻撃につながる可能性があります。 脆弱性の公開はウインドリバーと調整されており、先週リリースされた VxWorks XNUMX SRXNUMX の最新リリースではすでに問題に対処しています。

各脆弱性はネットワーク スタックの異なる部分に影響を与えるため、問題はリリース固有である可能性がありますが、6.5 以降の VxWorks のすべてのバージョンには少なくとも 200 つのリモート コード実行の脆弱性があると述べられています。 この場合、VxWorks のバリアントごとに個別のエクスプロイトを作成する必要があります。 Armisによると、この問題は産業機器や医療機器、ルーター、VOIP電話、ファイアウォール、プリンター、さまざまなIoTデバイスなど、約XNUMX億台のデバイスに影響を与えるという。

ウインド リバー カンパニー この数字は過大評価されており、この問題は比較的少数の非重要なデバイスのみに影響を及ぼしますが、これらのデバイスは原則として社内ネットワークに限定されています。 IPnet ネットワーク スタックは、サポートされなくなったリリース (6.5 より前) を含む、VxWorks の一部のエディションでのみ利用可能でした。 重要な分野 (産業用ロボット、自動車、航空電子機器) で使用される VxWorks 653 および VxWorks Cert Edition プラットフォームに基づくデバイスには問題は発生しません。

Armis の代表者らは、脆弱なデバイスのアップデートが難しいため、ローカル ネットワークに感染し、最も一般的なカテゴリの脆弱なデバイスを一斉に攻撃するワームが出現する可能性があると考えています。 たとえば、医療機器や産業機器などの一部のデバイスでは、ファームウェアを更新するときに再認定と広範なテストが必要なため、ファームウェアの更新が困難になります。

ウインドリバー と考えているこのような場合、非実行可能スタック、スタック オーバーフロー保護、システム コール制限、プロセス分離などの組み込みセキュリティ機能を有効にすることで侵害のリスクを軽減できます。 ファイアウォールや侵入防止システムに攻撃をブロックするシグネチャを追加したり、デバイスへのネットワーク アクセスを内部セキュリティ境界のみに制限したりすることによっても保護を実現できます。

出所: オープンネット.ru

コメントを追加します