11 ranljivosti, ki jih je mogoče oddaljeno izkoristiti, v skladu TCP/IP VxWorks

Varnostni raziskovalci iz Armisa odkrito informacije o 11 ranljivosti (PDF) v skladu TCP/IP IPnet, ki se uporablja v operacijskem sistemu VxWorks. Težave so dobile kodno ime "NUJNO/11". Ranljivosti je mogoče izkoristiti na daljavo s pošiljanjem posebej oblikovanih omrežnih paketov, vključno z nekaterimi težavami, ko se napad lahko izvede, ko se dostopa prek požarnih zidov in NAT (na primer, če napadalec nadzoruje strežnik DNS, do katerega dostopa ranljiva naprava, ki se nahaja v notranjem omrežju) .

11 ranljivosti, ki jih je mogoče oddaljeno izkoristiti, v skladu TCP/IP VxWorks

Šest težav lahko vodi do izvajanja kode napadalca pri obdelavi nepravilno nastavljenih možnosti IP ali TCP v paketu, pa tudi pri razčlenjevanju paketov DHCP. Pet težav je manj nevarnih in lahko povzročijo uhajanje informacij ali napade DoS. Razkritje ranljivosti je bilo usklajeno z družbo Wind River in zadnja izdaja VxWorks 7 SR0620, izdana prejšnji teden, je že obravnavala težave.

Ker vsaka ranljivost vpliva na drug del omrežnega sklada, so lahko težave specifične za izdajo, vendar je navedeno, da ima vsaka različica VxWorks od 6.5 vsaj eno ranljivost pri oddaljenem izvajanju kode. V tem primeru je treba za vsako različico VxWorks ustvariti ločen exploit. Po podatkih Armisa težava zadeva približno 200 milijonov naprav, vključno z industrijsko in medicinsko opremo, usmerjevalniki, telefoni VOIP, požarnimi zidovi, tiskalniki in različnimi napravami interneta stvari.

Podjetje Wind River mislida je ta številka precenjena in težava zadeva le relativno majhno število nekritičnih naprav, ki so praviloma omejene na interno omrežje podjetja. Omrežni sklad IPnet je bil na voljo samo v izbranih izdajah VxWorks, vključno z izdajami, ki niso več podprte (pred 6.5). Naprave, ki temeljijo na platformah VxWorks 653 in VxWorks Cert Edition, ki se uporabljajo na kritičnih področjih (industrijski roboti, avtomobilska in letalska elektronika), nimajo težav.

Predstavniki Armisa menijo, da je zaradi težav pri posodabljanju ranljivih naprav možno, da se bodo pojavili črvi, ki okužijo lokalna omrežja in množično napadejo najbolj priljubljene kategorije ranljivih naprav. Na primer, nekatere naprave, kot je medicinska in industrijska oprema, zahtevajo ponovno certificiranje in obsežno testiranje pri posodabljanju vdelane programske opreme, kar otežuje posodobitev vdelane programske opreme.

Wind River verjameda je v takšnih primerih tveganje za ogrožanje mogoče zmanjšati z omogočanjem vgrajenih varnostnih funkcij, kot so neizvedljivi sklad, zaščita pred prelivanjem sklada, omejitev sistemskih klicev in izolacija procesa. Zaščito lahko zagotovite tudi z dodajanjem podpisov za blokiranje napadov na požarnih zidovih in sistemih za preprečevanje vdorov ter z omejitvijo omrežnega dostopa do naprave samo na notranji varnostni perimeter.

Vir: opennet.ru

Dodaj komentar