ช่องโหว่ที่สามารถหาประโยชน์ได้จากระยะไกล 11 รายการในสแต็ก VxWorks TCP/IP

นักวิจัยด้านความปลอดภัยจาก Armis เปิดเผย ข้อมูลเกี่ยวกับ 11 ช่องโหว่ (รูปแบบไฟล์ PDF) ในสแต็ก TCP/IP IPnet ที่ใช้ในระบบปฏิบัติการ VxWorks ปัญหามีชื่อรหัสว่า "ด่วน/11" ช่องโหว่สามารถถูกโจมตีได้จากระยะไกลโดยการส่งแพ็กเก็ตเครือข่ายที่ออกแบบมาเป็นพิเศษ รวมถึงสำหรับปัญหาบางอย่าง การโจมตีสามารถทำได้เมื่อเข้าถึงผ่านไฟร์วอลล์และ NAT (ตัวอย่างเช่น หากผู้โจมตีควบคุมเซิร์ฟเวอร์ DNS ที่เข้าถึงโดยอุปกรณ์ที่มีช่องโหว่ซึ่งอยู่บนเครือข่ายภายใน) .

ช่องโหว่ที่สามารถหาประโยชน์ได้จากระยะไกล 11 รายการในสแต็ก VxWorks TCP/IP

ปัญหาหกประการสามารถนำไปสู่การเรียกใช้โค้ดของผู้โจมตีเมื่อประมวลผลตัวเลือก IP หรือ TCP ที่ตั้งค่าไม่ถูกต้องในแพ็กเก็ต เช่นเดียวกับเมื่อแยกวิเคราะห์แพ็กเก็ต DHCP ปัญหาห้าประการมีอันตรายน้อยกว่าและอาจนำไปสู่การรั่วไหลของข้อมูลหรือการโจมตี DoS การเปิดเผยช่องโหว่ได้รับการประสานงานกับ Wind River และรุ่นล่าสุดของ VxWorks 7 SR0620 ซึ่งเปิดตัวเมื่อสัปดาห์ที่แล้ว ได้แก้ไขปัญหาดังกล่าวแล้ว

เนื่องจากช่องโหว่แต่ละจุดส่งผลกระทบต่อส่วนต่างๆ ของ Networking Stack ปัญหาดังกล่าวอาจเกิดขึ้นเฉพาะรุ่น แต่ระบุว่าทุกเวอร์ชันของ VxWorks ตั้งแต่ 6.5 มีช่องโหว่การเรียกใช้โค้ดจากระยะไกลอย่างน้อยหนึ่งรายการ ในกรณีนี้ สำหรับ VxWorks แต่ละรุ่น จำเป็นต้องสร้างช่องโหว่แยกกัน จากข้อมูลของ Armis ปัญหาดังกล่าวส่งผลกระทบต่ออุปกรณ์ประมาณ 200 ล้านเครื่อง รวมถึงอุปกรณ์อุตสาหกรรมและการแพทย์ เราเตอร์ โทรศัพท์ VOIP ไฟร์วอลล์ เครื่องพิมพ์ และอุปกรณ์ Internet of Things ต่างๆ

บริษัท วินด์ริเวอร์ คิดตัวเลขนี้ถูกประเมินสูงเกินไป และปัญหาดังกล่าวส่งผลกระทบต่ออุปกรณ์ที่ไม่สำคัญจำนวนค่อนข้างน้อย ซึ่งตามกฎแล้วจะจำกัดอยู่ที่เครือข่ายภายในองค์กร IPnet networking stack มีเฉพาะใน VxWorks บางรุ่นเท่านั้น รวมถึงรุ่นที่ไม่ได้รับการสนับสนุนอีกต่อไป (ก่อน 6.5) อุปกรณ์ที่ใช้แพลตฟอร์ม VxWorks 653 และ VxWorks Cert Edition ที่ใช้ในพื้นที่สำคัญ (หุ่นยนต์อุตสาหกรรม อุปกรณ์อิเล็กทรอนิกส์ในยานยนต์ และการบิน) ไม่พบปัญหา

ตัวแทนของ Armis เชื่อว่าเนื่องจากความยากลำบากในการอัปเดตอุปกรณ์ที่มีช่องโหว่ จึงเป็นไปได้ที่เวิร์มจะปรากฏขึ้นซึ่งแพร่ระบาดไปยังเครือข่ายท้องถิ่นและโจมตีอุปกรณ์ที่มีช่องโหว่ประเภทที่ได้รับความนิยมสูงสุดจำนวนมาก ตัวอย่างเช่น อุปกรณ์บางอย่าง เช่น อุปกรณ์ทางการแพทย์และอุตสาหกรรม จำเป็นต้องมีการรับรองซ้ำและการทดสอบที่ครอบคลุมเมื่อทำการอัพเดตเฟิร์มแวร์ ซึ่งทำให้การอัพเดตเฟิร์มแวร์ทำได้ยาก

ลมแม่น้ำ เชื่อว่าในกรณีดังกล่าว ความเสี่ยงของการประนีประนอมสามารถลดลงได้ด้วยการเปิดใช้งานคุณสมบัติความปลอดภัยในตัว เช่น สแต็กที่ไม่สามารถเรียกใช้งานได้ การป้องกันสแต็กล้น การจำกัดการโทรของระบบ และการแยกกระบวนการ การป้องกันยังสามารถทำได้โดยการเพิ่มลายเซ็นที่บล็อกการโจมตีบนไฟร์วอลล์และระบบป้องกันการบุกรุก รวมถึงการจำกัดการเข้าถึงเครือข่ายไปยังอุปกรณ์เฉพาะขอบเขตความปลอดภัยภายในเท่านั้น

ที่มา: opennet.ru

เพิ่มความคิดเห็น