11 VxWorks TCP/IP stack ရှိ အဝေးမှ အသုံးချနိုင်သော အားနည်းချက်များ

Armis မှ လုံခြုံရေးသုတေသီများ အဖုံးလေး သတင်းအချက်အလက် အားနည်းချက် ၁၁ (PDF ဖိုင်ရယူရန်) VxWorks လည်ပတ်မှုစနစ်တွင် အသုံးပြုသည့် TCP/IP IPnet stack တွင်။ ပြဿနာများကို "URGENT/11" ဟု နာမည်တပ်ထားသည်။ အချို့သောပြဿနာများအတွက် firewalls နှင့် NAT မှတဆင့်ဝင်ရောက်သည့်အခါ တိုက်ခိုက်ခံရခြင်းအပါအဝင် အထူးဒီဇိုင်းရေးဆွဲထားသော network packets များပေးပို့ခြင်းဖြင့် အားနည်းချက်များကို အဝေးမှ အသုံးချနိုင်သည် (ဥပမာ၊ တိုက်ခိုက်သူသည် internal network တွင်ရှိသော အားနည်းချက်ရှိသော device မှဝင်ရောက်လာသော DNS server ကို ထိန်းချုပ်ပါက) .

11 VxWorks TCP/IP stack ရှိ အဝေးမှ အသုံးချနိုင်သော အားနည်းချက်များ

ပြဿနာခြောက်ခုသည် packet တစ်ခုတွင် IP သို့မဟုတ် TCP ရွေးချယ်မှုများကို မှားယွင်းစွာသတ်မှတ်လုပ်ဆောင်ခြင်းအပြင် DHCP ပက်ကေ့ဂျ်များကို ခွဲခြမ်းစိတ်ဖြာသည့်အခါတွင်လည်း တိုက်ခိုက်သူကုဒ်ကို အကောင်အထည်ဖော်သည့်အခါတွင် ပြဿနာခြောက်ခုဖြစ်ပေါ်လာနိုင်သည်။ ပြဿနာငါးခုသည် အန္တရာယ်နည်းပြီး အချက်အလက်များ ပေါက်ကြားမှု သို့မဟုတ် DoS တိုက်ခိုက်မှုများအထိ ဖြစ်ပေါ်စေနိုင်သည်။ အားနည်းချက် ထုတ်ဖော်မှုကို Wind River နှင့် ညှိနှိုင်းထားပြီး၊ ပြီးခဲ့သည့် သီတင်းပတ်က ထုတ်ပြန်ခဲ့သော နောက်ဆုံးထွက်ရှိထားသော VxWorks 7 SR0620 သည် ပြဿနာများကို ဖြေရှင်းပြီးဖြစ်သည်။

အားနည်းချက်တစ်ခုစီသည် networking stack ၏မတူညီသောအစိတ်အပိုင်းတစ်ခုအပေါ်သက်ရောက်မှုရှိသောကြောင့်၊ ပြဿနာများသည် ထုတ်ဝေမှုသီးသန့်ဖြစ်နိုင်သော်လည်း 6.5 မှစတင်၍ VxWorks ၏ဗားရှင်းတိုင်းတွင် အနည်းဆုံး အဝေးကုဒ်လုပ်ဆောင်မှု အားနည်းချက်တစ်ခုရှိသည် ဟုဖော်ပြထားသည်။ ဤကိစ္စတွင်၊ VxWorks ၏ မူကွဲတစ်ခုစီအတွက် သီးခြား exploit တစ်ခုဖန်တီးရန် လိုအပ်ပါသည်။ Armis ၏ အဆိုအရ အဆိုပါ ပြဿနာသည် စက်မှုနှင့် ဆေးဘက်ဆိုင်ရာ ကိရိယာများ၊ routers၊ VOIP ဖုန်းများ၊ firewalls၊ printers နှင့် Internet of Things ကိရိယာများ အပါအဝင် စက်ပစ္စည်းပေါင်း သန်း 200 ခန့်ကို ထိခိုက်စေပါသည်။

Wind River ကုမ္ပဏီ၊ ထင်သည်။ဤကိန်းဂဏန်းကို မတန်တဆ တွက်ဆထားပြီး ပြဿနာသည် အရေးပါသောမဟုတ်သော စက်ပစ္စည်းအနည်းစုကိုသာ သက်ရောက်မှုရှိပြီး စည်းကမ်းအရ၊ အတွင်းပိုင်းကော်ပိုရိတ်ကွန်ရက်တွင်သာ ကန့်သတ်ထားသည်။ IPnet ကွန်ရက်ချိတ်ဆက်ခြင်းစတိကို ပံ့ပိုးမပေးတော့သော ထုတ်ဝေမှုများအပါအဝင် (6.5 မတိုင်မီ) ထုတ်ဝေမှုများအပါအဝင် ရွေးချယ်ထားသော VxWorks တွင်သာ ရနိုင်ပါသည်။ အရေးပါသောနေရာများတွင် အသုံးပြုသည့် VxWorks 653 နှင့် VxWorks Cert Edition ပလပ်ဖောင်းများကို အခြေခံထားသည့် စက်ပစ္စည်းများ (စက်မှုလုပ်ငန်းသုံး စက်ရုပ်များ၊ မော်တော်ယာဥ်နှင့် လေကြောင်းအီလက်ထရွန်နစ်ပစ္စည်းများ) သည် ပြဿနာများကို မခံစားရပါ။

အားနည်းချက်ရှိသော စက်ပစ္စည်းများကို အပ်ဒိတ်လုပ်ရန် ခက်ခဲခြင်းကြောင့် ဒေသတွင်း ကွန်ရက်များကို ကူးစက်ကာ လူသုံးအများဆုံး ထိခိုက်လွယ်သော စက်ပစ္စည်းအမျိုးအစားများကို တိုက်ခိုက်သည့် worm များ ပေါ်လာနိုင်သည်ဟု Armis ကိုယ်စားလှယ်များက ယုံကြည်ကြသည်။ ဥပမာအားဖြင့်၊ ဆေးဘက်ဆိုင်ရာနှင့် စက်မှုလုပ်ငန်းသုံးပစ္စည်းများကဲ့သို့ အချို့သောစက်ပစ္စည်းများသည် ၎င်းတို့၏ firmware ကိုမွမ်းမံသည့်အခါတွင် ကျယ်ကျယ်ပြန့်ပြန့်စမ်းသပ်မှုလိုအပ်ပြီး ၎င်းတို့၏ firmware ကို အပ်ဒိတ်လုပ်ရန်ခက်ခဲစေသည်။

လေတိုက်မြစ် ယုံကြည်သည်။ထိုသို့သောအခြေအနေမျိုးတွင်၊ အကောင်အထည်ဖော်၍မရသော stack၊ stack overflow ကာကွယ်မှု၊ စနစ်ခေါ်ဆိုမှုကန့်သတ်ချက်နှင့် လုပ်ငန်းစဉ်ကို သီးခြားခွဲထုတ်ခြင်းကဲ့သို့သော built-in လုံခြုံရေးအင်္ဂါရပ်များကိုဖွင့်ထားခြင်းဖြင့် အပေးအယူလုပ်နိုင်သည့်အန္တရာယ်ကို လျှော့ချနိုင်သည်။ Firewalls များနှင့် ကျူးကျော်မှုကာကွယ်ရေးစနစ်များတွင် တိုက်ခိုက်မှု-ပိတ်ဆို့ခြင်း လက်မှတ်များကို ပေါင်းထည့်ခြင်းဖြင့် ကာကွယ်နိုင်သည့်အပြင် စက်တွင်းလုံခြုံရေး ပတ်၀န်းကျင်တွင်သာ ကွန်ရက်ဝင်ရောက်ခွင့်ကို ကန့်သတ်ခြင်းဖြင့်လည်း ကာကွယ်နိုင်ပါသည်။

source: opennet.ru

မှတ်ချက် Add