11 vzdialene zneužiteľných zraniteľností v zásobníku TCP/IP VxWorks

Bezpečnostní výskumníci z Armisu odkryté informácie o 11 zraniteľností (PDF) v zásobníku TCP/IP IPnet používanom v operačnom systéme VxWorks. Problémy dostali kódové označenie „URGENT/11“. Zraniteľnosť je možné zneužiť na diaľku odoslaním špeciálne navrhnutých sieťových paketov, vrátane niektorých problémov môže byť útok vykonaný pri prístupe cez firewall a NAT (napríklad ak útočník ovláda DNS server, ku ktorému pristupuje zraniteľné zariadenie umiestnené vo vnútornej sieti). .

11 vzdialene zneužiteľných zraniteľností v zásobníku TCP/IP VxWorks

Šesť problémov môže viesť k spusteniu kódu útočníka pri spracovaní nesprávne nastavených možností IP alebo TCP v pakete, ako aj pri analýze paketov DHCP. Päť problémov je menej nebezpečných a môže viesť k úniku informácií alebo DoS útokom. Zverejnenie zraniteľnosti bolo koordinované s Wind River a najnovšie vydanie VxWorks 7 SR0620, vydané minulý týždeň, už tieto problémy riešilo.

Keďže každá zraniteľnosť ovplyvňuje inú časť sieťového zásobníka, problémy môžu byť špecifické pre vydanie, ale uvádza sa, že každá verzia VxWorks od verzie 6.5 má aspoň jednu zraniteľnosť so spustením vzdialeného kódu. V tomto prípade je pre každý variant VxWorks potrebné vytvoriť samostatný exploit. Podľa Armisa sa problém týka približne 200 miliónov zariadení vrátane priemyselných a medicínskych zariadení, smerovačov, VOIP telefónov, firewallov, tlačiarní a rôznych zariadení internetu vecí.

Spoločnosť Wind River Company myslí siže toto číslo je nadhodnotené a problém sa týka len relatívne malého počtu nekritických zariadení, ktoré sú spravidla obmedzené na vnútornú podnikovú sieť. Sieťový zásobník IPnet bol dostupný len vo vybraných vydaniach VxWorks vrátane vydaní, ktoré už nie sú podporované (pred verziou 6.5). Zariadenia založené na platformách VxWorks 653 a VxWorks Cert Edition používané v kritických oblastiach (priemyselné roboty, automobilová a letecká elektronika) nemajú problémy.

Zástupcovia Armis sa domnievajú, že vzhľadom na náročnosť aktualizácie zraniteľných zariadení je možné, že sa objavia červy, ktoré infikujú lokálne siete a hromadne útočia na najobľúbenejšie kategórie zraniteľných zariadení. Napríklad niektoré zariadenia, ako napríklad lekárske a priemyselné zariadenia, vyžadujú pri aktualizácii firmvéru opätovnú certifikáciu a rozsiahle testovanie, čo sťažuje aktualizáciu firmvéru.

Wind River veríže v takýchto prípadoch možno riziko kompromitácie znížiť povolením vstavaných bezpečnostných funkcií, ako je nespustiteľný zásobník, ochrana proti pretečeniu zásobníka, obmedzenie systémových volaní a izolácia procesov. Ochranu je možné zabezpečiť aj pridaním podpisov blokujúcich útoky na firewally a systémy prevencie narušenia, ako aj obmedzením sieťového prístupu k zariadeniu len na interný bezpečnostný perimeter.

Zdroj: opennet.ru

Pridať komentár