11 vulnerabilități exploatabile de la distanță în stiva TCP/IP VxWorks

Cercetători de securitate de la Armis descoperit informatii despre 11 vulnerabilități (PDF) în stiva TCP/IP IPnet utilizată în sistemul de operare VxWorks. Problemele au fost denumite de cod „URGENT/11”. Vulnerabilitățile pot fi exploatate de la distanță prin trimiterea de pachete de rețea special concepute, inclusiv pentru unele probleme un atac poate fi efectuat atunci când este accesat prin firewall-uri și NAT (de exemplu, dacă atacatorul controlează serverul DNS accesat de un dispozitiv vulnerabil situat în rețeaua internă) .

11 vulnerabilități exploatabile de la distanță în stiva TCP/IP VxWorks

Șase probleme pot duce la executarea codului atacatorului atunci când procesează opțiunile IP sau TCP setate incorect într-un pachet, precum și la analizarea pachetelor DHCP. Cinci probleme sunt mai puțin periculoase și pot duce la scurgeri de informații sau atacuri DoS. Dezvăluirea vulnerabilității a fost coordonată cu Wind River, iar cea mai recentă versiune a VxWorks 7 SR0620, lansată săptămâna trecută, a abordat deja problemele.

Deoarece fiecare vulnerabilitate afectează o parte diferită a stivei de rețea, problemele pot fi specifice versiunii, dar se precizează că fiecare versiune de VxWorks începând cu 6.5 are cel puțin o vulnerabilitate de execuție a codului la distanță. În acest caz, pentru fiecare variantă de VxWorks este necesar să se creeze un exploit separat. Potrivit lui Armis, problema afectează aproximativ 200 de milioane de dispozitive, inclusiv echipamente industriale și medicale, routere, telefoane VOIP, firewall-uri, imprimante și diverse dispozitive Internet of Things.

Compania Wind River considerăcă această cifră este supraestimată și problema afectează doar un număr relativ mic de dispozitive necritice, care, de regulă, sunt limitate la rețeaua internă corporativă. Stiva de rețea IPnet a fost disponibilă numai în ediții selectate de VxWorks, inclusiv versiuni care nu mai sunt acceptate (înainte de 6.5). Dispozitivele bazate pe platformele VxWorks 653 și VxWorks Cert Edition utilizate în zone critice (roboți industriali, electronice pentru automobile și aviație) nu întâmpină probleme.

Reprezentanții Armis consideră că, din cauza dificultății actualizării dispozitivelor vulnerabile, este posibil să apară viermi care să infecteze rețelele locale și să atace în masă cele mai populare categorii de dispozitive vulnerabile. De exemplu, unele dispozitive, cum ar fi echipamentele medicale și industriale, necesită re-certificare și teste extinse atunci când își actualizează firmware-ul, ceea ce face dificilă actualizarea firmware-ului lor.

Wind River credecă, în astfel de cazuri, riscul de compromis poate fi redus prin activarea caracteristicilor de securitate încorporate, cum ar fi stiva neexecută, protecția la supraîncărcare a stivei, restricția apelurilor de sistem și izolarea procesului. Protecția poate fi asigurată și prin adăugarea de semnături de blocare a atacurilor pe firewall-uri și sisteme de prevenire a intruziunilor, precum și prin limitarea accesului la rețea la dispozitiv doar la perimetrul de securitate intern.

Sursa: opennet.ru

Adauga un comentariu