11 fjärrexploaterbara sårbarheter i VxWorks TCP/IP-stacken

Säkerhetsforskare från Armis avslöjats information om 11 sårbarheter (PDF) i TCP/IP IPnet-stacken som används i operativsystemet VxWorks. Problemen har fått kodnamnet "URGENT/11". Sårbarheter kan utnyttjas på distans genom att skicka specialdesignade nätverkspaket, inklusive för vissa problem är det möjligt att utföra en attack när den nås via brandväggar och NAT (till exempel om angriparen kontrollerar DNS-servern som nås av en sårbar enhet placerad på den interna nätverk).

11 fjärrexploaterbara sårbarheter i VxWorks TCP/IP-stacken

Sex problem kan leda till exekvering av angriparkod vid bearbetning av felaktigt inställda IP- eller TCP-alternativ i ett paket, såväl som vid analys av DHCP-paket. Fem problem är mindre farliga och kan leda till informationsläckage eller DoS-attacker. Avslöjandet av sårbarheter har samordnats med Wind River, och den senaste versionen av VxWorks 7 SR0620, som släpptes förra veckan, har redan tagit itu med problemen.

Eftersom varje sårbarhet påverkar en annan del av nätverksstacken kan problemen vara versionsspecifika, men det anges att varje version av VxWorks sedan 6.5 har minst en sårbarhet för fjärrkörning av kod. I det här fallet, för varje variant av VxWorks är det nödvändigt att skapa en separat exploatering. Enligt Armis påverkar problemet cirka 200 miljoner enheter, inklusive industriell och medicinsk utrustning, routrar, VOIP-telefoner, brandväggar, skrivare och olika Internet of Things-enheter.

Wind River Company tänkeratt denna siffra är överskattad och problemet påverkar endast ett relativt litet antal icke-kritiska enheter, som i regel är begränsade till det interna företagsnätverket. IPnet-nätverksstacken var endast tillgänglig i utvalda utgåvor av VxWorks, inklusive versioner som inte längre stöds (före 6.5). Enheter baserade på plattformarna VxWorks 653 och VxWorks Cert Edition som används i kritiska områden (industrirobotar, bil- och flygelektronik) upplever inga problem.

Armis-representanter tror att på grund av svårigheten att uppdatera sårbara enheter är det möjligt att maskar kommer att dyka upp som infekterar lokala nätverk och attackerar de mest populära kategorierna av sårbara enheter i massor. Till exempel kräver vissa enheter, såsom medicinsk och industriell utrustning, omcertifiering och omfattande tester när de uppdaterar sin firmware, vilket gör det svårt att uppdatera sin firmware.

Wind River troratt i sådana fall kan risken för kompromiss minskas genom att aktivera inbyggda säkerhetsfunktioner som icke-körbar stack, stack overflow-skydd, systemanropsbegränsning och processisolering. Skydd kan också tillhandahållas genom att lägga till attackblockerande signaturer på brandväggar och intrångsskyddssystem, samt genom att begränsa nätverksåtkomsten till enheten endast till den interna säkerhetsperimetern.

Källa: opennet.ru

Lägg en kommentar