11 możliwych do zdalnego wykorzystania luk w stosie TCP/IP VxWorks

Badacze bezpieczeństwa z Armis nieosłonięty Informacja o 11 luk (PDF) w stosie TCP/IP IPnet używanym w systemie operacyjnym VxWorks. Problemy otrzymały kryptonim „PILNE/11”. Luki można wykorzystać zdalnie, wysyłając specjalnie zaprojektowane pakiety sieciowe, w tym w przypadku niektórych problemów można przeprowadzić atak w przypadku dostępu przez zapory ogniowe i NAT (na przykład, jeśli osoba atakująca kontroluje serwer DNS, do którego dostęp uzyskuje podatne urządzenie znajdujące się w sieci wewnętrznej). .

11 możliwych do zdalnego wykorzystania luk w stosie TCP/IP VxWorks

Sześć problemów może prowadzić do wykonania kodu atakującego podczas przetwarzania niepoprawnie ustawionych opcji IP lub TCP w pakiecie, a także podczas analizowania pakietów DHCP. Pięć problemów jest mniej niebezpiecznych i może prowadzić do wycieku informacji lub ataków DoS. Ujawnienie luki zostało skoordynowane z firmą Wind River, a najnowsza wersja VxWorks 7 SR0620, wydana w zeszłym tygodniu, rozwiązała już te problemy.

Ponieważ każda luka wpływa na inną część stosu sieciowego, problemy mogą być specyficzne dla danej wersji, ale stwierdza się, że każda wersja VxWorks począwszy od wersji 6.5 ma co najmniej jedną lukę umożliwiającą zdalne wykonanie kodu. W takim przypadku dla każdego wariantu VxWorks konieczne jest utworzenie osobnego exploita. Według Armisa problem dotyczy około 200 milionów urządzeń, w tym sprzętu przemysłowego i medycznego, routerów, telefonów VOIP, zapór sieciowych, drukarek i różnych urządzeń Internetu Rzeczy.

Firma Wind River myśliże liczba ta jest zawyżona i problem dotyczy jedynie stosunkowo niewielkiej liczby urządzeń niekrytycznych, które z reguły ograniczają się do wewnętrznej sieci korporacyjnej. Stos sieciowy IPnet był dostępny tylko w wybranych edycjach VxWorks, w tym w wydaniach, które nie są już obsługiwane (przed wersją 6.5). Urządzenia oparte na platformach VxWorks 653 i VxWorks Cert Edition stosowane w obszarach krytycznych (roboty przemysłowe, elektronika samochodowa i lotnicza) nie sprawiają problemów.

Przedstawiciele Armis uważają, że ze względu na trudność aktualizacji podatnych urządzeń możliwe jest pojawienie się robaków infekujących sieci lokalne i masowo atakujących najpopularniejsze kategorie podatnych urządzeń. Na przykład niektóre urządzenia, takie jak sprzęt medyczny i przemysłowy, wymagają ponownej certyfikacji i szeroko zakrojonych testów podczas aktualizacji oprogramowania sprzętowego, co utrudnia aktualizację oprogramowania sprzętowego.

Wind River wierzyże w takich przypadkach ryzyko naruszenia bezpieczeństwa można zmniejszyć, włączając wbudowane funkcje bezpieczeństwa, takie jak stos niewykonywalny, ochrona przed przepełnieniem stosu, ograniczenia wywołań systemowych i izolacja procesów. Ochronę można również zapewnić poprzez dodanie sygnatur blokujących ataki w zaporach ogniowych i systemach zapobiegania włamaniom, a także poprzez ograniczenie dostępu sieciowego do urządzenia tylko do wewnętrznego obwodu bezpieczeństwa.

Źródło: opennet.ru

Dodaj komentarz