11 sårbarheter som kan utnyttes eksternt i VxWorks TCP/IP-stakken

Sikkerhetsforskere fra Armis avdekket informasjon om 11 sårbarheter (PDF) i TCP/IP IPnet-stakken som brukes i VxWorks-operativsystemet. Problemene har fått kodenavnet "URGENT/11". Sårbarheter kan utnyttes eksternt ved å sende spesialdesignede nettverkspakker, inkludert for noen problemer kan et angrep utføres når det åpnes gjennom brannmurer og NAT (for eksempel hvis angriperen kontrollerer DNS-serveren som er tilgjengelig av en sårbar enhet på det interne nettverket) .

11 sårbarheter som kan utnyttes eksternt i VxWorks TCP/IP-stakken

Seks problemer kan føre til kjøring av angriperkode ved behandling av feil innstilte IP- eller TCP-alternativer i en pakke, samt ved parsing av DHCP-pakker. Fem problemer er mindre farlige og kan føre til informasjonslekkasje eller DoS-angrep. Avsløringen av sårbarhet har blitt koordinert med Wind River, og den siste utgivelsen av VxWorks 7 SR0620, utgitt i forrige uke, har allerede tatt opp problemene.

Siden hver sårbarhet påvirker en annen del av nettverksstakken, kan problemene være utgivelsesspesifikke, men det er oppgitt at hver versjon av VxWorks siden 6.5 har minst ett sikkerhetsproblem med ekstern kjøring av kode. I dette tilfellet, for hver variant av VxWorks, er det nødvendig å lage en separat utnyttelse. Ifølge Armis berører problemet rundt 200 millioner enheter, inkludert industrielt og medisinsk utstyr, rutere, VOIP-telefoner, brannmurer, skrivere og ulike Internet of Things-enheter.

Wind River Company tenkerat dette tallet er overvurdert og problemet påvirker bare et relativt lite antall ikke-kritiske enheter, som som regel er begrenset til det interne bedriftsnettverket. IPnet-nettverksstakken var bare tilgjengelig i utvalgte utgaver av VxWorks, inkludert utgivelser som ikke lenger støttes (før 6.5). Enheter basert på plattformene VxWorks 653 og VxWorks Cert Edition som brukes i kritiske områder (industriroboter, bil- og luftfartselektronikk) opplever ikke problemer.

Armis-representanter mener at på grunn av vanskeligheten med å oppdatere sårbare enheter, er det mulig at det vil dukke opp ormer som infiserer lokale nettverk og angriper de mest populære kategoriene av sårbare enheter i massevis. Noen enheter, som medisinsk og industrielt utstyr, krever for eksempel ny sertifisering og omfattende testing når de oppdaterer fastvaren, noe som gjør det vanskelig å oppdatere fastvaren.

Wind River menerat i slike tilfeller kan risikoen for kompromiss reduseres ved å aktivere innebygde sikkerhetsfunksjoner som ikke-kjørbar stabel, stabeloverløpsbeskyttelse, systemanropsbegrensning og prosessisolering. Beskyttelse kan også gis ved å legge til angrepsblokkerende signaturer på brannmurer og inntrengningsforebyggende systemer, samt ved å begrense nettverkstilgangen til enheten kun til den interne sikkerhetsperimeteren.

Kilde: opennet.ru

Legg til en kommentar