11 attāli izmantojamas ievainojamības VxWorks TCP/IP stekā

Drošības pētnieki no Armis bez pārklājuma informācija par 11 ievainojamības (PDF) TCP/IP IPnet kaudzē, ko izmanto VxWorks operētājsistēmā. Problēmas ir sauktas par "STEIDZAMI/11". Ievainojamības var izmantot attālināti, nosūtot īpaši izstrādātas tīkla paketes, tostarp dažu problēmu gadījumā ir iespējams veikt uzbrukumu, kad tām piekļūst caur ugunsmūriem un NAT (piemēram, ja uzbrucējs kontrolē DNS serveri, kuram piekļūst neaizsargāta ierīce, kas atrodas iekšējā ierīcē tīkls).

11 attāli izmantojamas ievainojamības VxWorks TCP/IP stekā

Sešas problēmas var izraisīt uzbrucēja koda izpildi, apstrādājot paketē nepareizi iestatītās IP vai TCP opcijas, kā arī analizējot DHCP paketes. Piecas problēmas ir mazāk bīstamas un var izraisīt informācijas noplūdi vai DoS uzbrukumus. Ievainojamības atklāšana ir saskaņota ar Wind River, un jaunākajā VxWorks 7 SR0620 laidienā, kas tika izlaists pagājušajā nedēļā, jau ir risinātas problēmas.

Tā kā katra ievainojamība ietekmē atšķirīgu tīkla steka daļu, problēmas var būt saistītas ar laidienu, taču ir norādīts, ka katrai VxWorks versijai kopš versijas 6.5 ir vismaz viena attālas koda izpildes ievainojamība. Šajā gadījumā katram VxWorks variantam ir jāizveido atsevišķs eksploats. Pēc Armis teiktā, problēma skar aptuveni 200 miljonus ierīču, tostarp rūpnieciskās un medicīnas iekārtas, maršrutētājus, VOIP tālruņus, ugunsmūrus, printerus un dažādas lietu interneta ierīces.

Uzņēmums Wind River domāka šis skaitlis ir pārvērtēts un problēma skar tikai salīdzinoši nelielu skaitu nekritisku ierīču, kuras, kā likums, attiecas tikai uz iekšējo korporatīvo tīklu. IPnet tīkla steks bija pieejams tikai atsevišķos VxWorks izdevumos, tostarp laidienos, kas vairs netiek atbalstīti (pirms versijai 6.5). Ierīcēm, kuru pamatā ir VxWorks 653 un VxWorks Cert Edition platformas, ko izmanto kritiskās jomās (rūpnieciskie roboti, automobiļu un aviācijas elektronika), problēmas neradās.

Armis pārstāvji uzskata, ka ievainojamo ierīču atjaunināšanas grūtību dēļ, iespējams, parādīsies tārpi, kas inficē vietējos tīklus un masveidā uzbrūk populārākajām ievainojamo ierīču kategorijām. Piemēram, dažām ierīcēm, piemēram, medicīnas un rūpnieciskajām iekārtām, atjauninot programmaparatūru, nepieciešama atkārtota sertifikācija un plaša pārbaude, tādējādi apgrūtinot to programmaparatūras atjaunināšanu.

Vēja upe uzskataka šādos gadījumos kompromisa risku var samazināt, iespējojot iebūvētos drošības līdzekļus, piemēram, neizpildāmu steku, steka pārpildes aizsardzību, sistēmas izsaukuma ierobežojumu un procesa izolāciju. Aizsardzību var nodrošināt arī, pievienojot uzbrukumu bloķējošus parakstus uz ugunsmūriem un ielaušanās novēršanas sistēmām, kā arī ierobežojot tīkla piekļuvi ierīcei tikai līdz iekšējās drošības perimetram.

Avots: opennet.ru

Pievieno komentāru