11 vulnerabilidades exploráveis ​​remotamente na pilha TCP/IP do VxWorks

Pesquisadores de segurança da Armis descoberto informação sobre 11 vulnerabilidades (PDF) na pilha IPnet TCP/IP usada no sistema operacional VxWorks. Os problemas receberam o codinome "URGENT/11". As vulnerabilidades podem ser exploradas remotamente através do envio de pacotes de rede especialmente projetados, inclusive para alguns problemas um ataque pode ser realizado quando acessado através de firewalls e NAT (por exemplo, se o invasor controlar o servidor DNS acessado por um dispositivo vulnerável localizado na rede interna) .

11 vulnerabilidades exploráveis ​​remotamente na pilha TCP/IP do VxWorks

Seis problemas podem levar à execução do código do invasor ao processar opções IP ou TCP configuradas incorretamente em um pacote, bem como ao analisar pacotes DHCP. Cinco problemas são menos perigosos e podem levar ao vazamento de informações ou ataques DoS. A divulgação da vulnerabilidade foi coordenada com a Wind River, e a versão mais recente do VxWorks 7 SR0620, lançada na semana passada, já abordou os problemas.

Como cada vulnerabilidade afeta uma parte diferente da pilha de rede, os problemas podem ser específicos do lançamento, mas afirma-se que cada versão do VxWorks desde a 6.5 tem pelo menos uma vulnerabilidade de execução remota de código. Neste caso, para cada variante do VxWorks é necessário criar um exploit separado. Segundo Armis, o problema afeta cerca de 200 milhões de dispositivos, incluindo equipamentos industriais e médicos, roteadores, telefones VOIP, firewalls, impressoras e diversos dispositivos de Internet das Coisas.

Companhia Rio Vento считаетque esse número está superestimado e o problema afeta apenas um número relativamente pequeno de dispositivos não críticos, que, via de regra, se limitam à rede corporativa interna. A pilha de rede IPnet estava disponível apenas em edições selecionadas do VxWorks, incluindo versões que não são mais suportadas (anteriores à 6.5). Dispositivos baseados nas plataformas VxWorks 653 e VxWorks Cert Edition usados ​​em áreas críticas (robôs industriais, eletrônicos automotivos e de aviação) não apresentam problemas.

Os representantes da Armis acreditam que devido à dificuldade de atualização de dispositivos vulneráveis, é possível que apareçam worms que infectem redes locais e ataquem em massa as categorias mais populares de dispositivos vulneráveis. Por exemplo, alguns dispositivos, como equipamentos médicos e industriais, exigem recertificação e testes extensivos ao atualizar o firmware, dificultando a atualização do firmware.

Wind River acreditaque, nesses casos, o risco de comprometimento pode ser reduzido ativando recursos de segurança integrados, como pilha não executável, proteção contra estouro de pilha, restrição de chamadas do sistema e isolamento de processos. A proteção também pode ser fornecida adicionando assinaturas de bloqueio de ataques em firewalls e sistemas de prevenção de invasões, bem como limitando o acesso à rede ao dispositivo apenas ao perímetro de segurança interno.

Fonte: opennet.ru

Adicionar um comentário