11 kelemahan yang boleh dieksploitasi dari jauh dalam timbunan TCP/IP VxWorks

Penyelidik keselamatan dari Armis terbongkar maklumat mengenai 11 kelemahan (PDF) dalam tindanan IPnet TCP/IP yang digunakan dalam sistem pengendalian VxWorks. Masalah telah diberi nama kod "URGENT/11". Kerentanan boleh dieksploitasi dari jauh dengan menghantar paket rangkaian yang direka khas, termasuk untuk beberapa masalah serangan boleh dilakukan apabila diakses melalui tembok api dan NAT (contohnya, jika penyerang mengawal pelayan DNS yang diakses oleh peranti terdedah yang terletak pada rangkaian dalaman) .

11 kelemahan yang boleh dieksploitasi dari jauh dalam timbunan TCP/IP VxWorks

Enam masalah boleh membawa kepada pelaksanaan kod penyerang apabila memproses pilihan IP atau TCP yang salah dalam satu paket, serta semasa menghuraikan paket DHCP. Lima masalah adalah kurang berbahaya dan boleh menyebabkan kebocoran maklumat atau serangan DoS. Pendedahan kerentanan telah diselaraskan dengan Wind River, dan keluaran terbaru VxWorks 7 SR0620, yang dikeluarkan minggu lepas, telah pun menangani isu tersebut.

Memandangkan setiap kerentanan mempengaruhi bahagian susunan rangkaian yang berbeza, isu tersebut mungkin khusus keluaran, tetapi dinyatakan bahawa setiap versi VxWorks sejak 6.5 mempunyai sekurang-kurangnya satu kelemahan pelaksanaan kod jauh. Dalam kes ini, untuk setiap varian VxWorks adalah perlu untuk mencipta eksploitasi yang berasingan. Menurut Armis, masalah itu menjejaskan kira-kira 200 juta peranti, termasuk peralatan industri dan perubatan, penghala, telefon VOIP, tembok api, pencetak dan pelbagai peranti Internet of Things.

Syarikat Sungai Angin berfikirbahawa angka ini dianggarkan terlalu tinggi dan masalahnya hanya mempengaruhi sebilangan kecil peranti tidak kritikal, yang, sebagai peraturan, terhad kepada rangkaian korporat dalaman. Tindanan rangkaian IPnet hanya tersedia dalam edisi terpilih VxWorks, termasuk keluaran yang tidak lagi disokong (sebelum 6.5). Peranti berdasarkan platform VxWorks 653 dan VxWorks Cert Edition yang digunakan di kawasan kritikal (robot industri, automotif dan elektronik penerbangan) tidak mengalami masalah.

Wakil Armis percaya bahawa disebabkan kesukaran mengemas kini peranti yang terdedah, ada kemungkinan cacing akan muncul yang menjangkiti rangkaian tempatan dan menyerang kategori peranti yang paling popular secara beramai-ramai. Contohnya, sesetengah peranti, seperti peralatan perubatan dan perindustrian, memerlukan pensijilan semula dan ujian yang meluas apabila mengemas kini perisian tegar mereka, menjadikannya sukar untuk mengemas kini perisian tegar mereka.

Wind River percayabahawa dalam kes sedemikian, risiko kompromi boleh dikurangkan dengan mendayakan ciri keselamatan terbina dalam seperti tindanan tidak boleh laksana, perlindungan limpahan tindanan, sekatan panggilan sistem dan pengasingan proses. Perlindungan juga boleh disediakan dengan menambahkan tandatangan penyekat serangan pada tembok api dan sistem pencegahan pencerobohan, serta dengan mengehadkan akses rangkaian kepada peranti hanya kepada perimeter keselamatan dalaman.

Sumber: opennet.ru

Tambah komen