11 dobësi të shfrytëzuara nga distanca në grupin VxWorks TCP/IP

Studiues sigurie nga Armis i zbuluar informacion rreth 11 dobësi (PDF) në grupin IPnet TCP/IP të përdorur në sistemin operativ VxWorks. Problemet janë koduar “URGENT/11”. Dobësitë mund të shfrytëzohen nga distanca duke dërguar paketa rrjeti të projektuara posaçërisht, duke përfshirë për disa probleme një sulm mund të kryhet kur aksesohet përmes mureve të zjarrit dhe NAT (për shembull, nëse sulmuesi kontrollon serverin DNS të aksesuar nga një pajisje e cenueshme e vendosur në rrjetin e brendshëm) .

11 dobësi të shfrytëzuara nga distanca në grupin VxWorks TCP/IP

Gjashtë probleme mund të çojnë në ekzekutimin e kodit të sulmuesit kur përpunohen opsionet IP ose TCP të vendosura gabimisht në një paketë, si dhe kur analizohen paketat DHCP. Pesë probleme janë më pak të rrezikshme dhe mund të çojnë në rrjedhje informacioni ose sulme DoS. Zbulimi i dobësisë është koordinuar me Wind River dhe versioni më i fundit i VxWorks 7 SR0620, i lëshuar javën e kaluar, i ka trajtuar tashmë problemet.

Meqenëse çdo dobësi prek një pjesë të ndryshme të grupit të rrjetit, problemet mund të jenë specifike për lëshimin, por thuhet se çdo version i VxWorks që nga 6.5 ka të paktën një dobësi të ekzekutimit të kodit në distancë. Në këtë rast, për çdo variant të VxWorks është e nevojshme të krijohet një shfrytëzim i veçantë. Sipas Armis, problemi prek rreth 200 milionë pajisje, duke përfshirë pajisjet industriale dhe mjekësore, ruterat, telefonat VOIP, muret e zjarrit, printerët dhe pajisje të ndryshme Internet of Things.

Kompania e lumit të erës mendonse kjo shifër është e mbivlerësuar dhe problemi prek vetëm një numër relativisht të vogël pajisjesh jo kritike, të cilat, si rregull, kufizohen në rrjetin e brendshëm të korporatës. Rrjeti i rrjetit IPnet ishte i disponueshëm vetëm në botime të zgjedhura të VxWorks, duke përfshirë versionet që nuk mbështeten më (përpara 6.5). Pajisjet e bazuara në platformat VxWorks 653 dhe VxWorks Cert Edition të përdorura në zonat kritike (robotët industrialë, elektronika e automobilave dhe aviacionit) nuk kanë probleme.

Përfaqësuesit e Armis besojnë se për shkak të vështirësisë së përditësimit të pajisjeve të cenueshme, është e mundur që të shfaqen krimba që infektojnë rrjetet lokale dhe sulmojnë në masë kategoritë më të njohura të pajisjeve të cenueshme. Për shembull, disa pajisje, të tilla si pajisjet mjekësore dhe industriale, kërkojnë riçertifikim dhe testim të gjerë kur përditësojnë firmuerin e tyre, duke e bërë të vështirë përditësimin e firmuerit të tyre.

Wind River besonqë në raste të tilla, rreziku i kompromisit mund të reduktohet duke mundësuar veçori të integruara të sigurisë, si p.sh. stack i paekzekutueshëm, mbrojtja nga tejmbushja e stivës, kufizimi i thirrjeve të sistemit dhe izolimi i procesit. Mbrojtja mund të sigurohet gjithashtu duke shtuar nënshkrime për bllokimin e sulmeve në muret e zjarrit dhe sistemet e parandalimit të ndërhyrjeve, si dhe duke kufizuar aksesin në rrjet në pajisje vetëm në perimetrin e brendshëm të sigurisë.

Burimi: opennet.ru

Shto një koment