11 malayuang mapagsamantalang kahinaan sa VxWorks TCP/IP stack

Mga mananaliksik sa seguridad mula sa Armis walang takip impormasyon tungkol sa 11 mga kahinaan (PDF) sa TCP/IP IPnet stack na ginamit sa operating system ng VxWorks. Ang mga problema ay na-codenamed na "URGENT/11". Ang mga kahinaan ay maaaring mapagsamantalahan nang malayuan sa pamamagitan ng pagpapadala ng mga espesyal na idinisenyong network packet, kabilang ang para sa ilang mga problema, ang isang pag-atake ay maaaring isagawa kapag na-access sa pamamagitan ng mga firewall at NAT (halimbawa, kung kinokontrol ng attacker ang DNS server na na-access ng isang vulnerable device na matatagpuan sa internal network) .

11 malayuang mapagsamantalang kahinaan sa VxWorks TCP/IP stack

Maaaring humantong ang anim na problema sa pagpapatupad ng code ng attacker kapag nagpoproseso ng maling set ng mga opsyon sa IP o TCP sa isang packet, gayundin kapag nag-parse ng mga DHCP packet. Ang limang problema ay hindi gaanong mapanganib at maaaring humantong sa pagtagas ng impormasyon o pag-atake ng DoS. Ang pagsisiwalat ng kahinaan ay nakipag-ugnayan sa Wind River, at ang pinakabagong release ng VxWorks 7 SR0620, na inilabas noong nakaraang linggo, ay natugunan na ang mga isyu.

Dahil ang bawat kahinaan ay nakakaapekto sa ibang bahagi ng networking stack, ang mga isyu ay maaaring partikular sa release, ngunit nakasaad na ang bawat bersyon ng VxWorks mula noong 6.5 ay may kahit isang remote code execution vulnerability. Sa kasong ito, para sa bawat variant ng VxWorks kinakailangan na lumikha ng isang hiwalay na pagsasamantala. Ayon kay Armis, ang problema ay nakakaapekto sa humigit-kumulang 200 milyong mga aparato, kabilang ang pang-industriya at medikal na kagamitan, mga router, VOIP phone, firewall, printer at iba't ibang mga aparatong Internet of Things.

Wind River Company iniisipna ang figure na ito ay overestimated at ang problema ay nakakaapekto lamang sa isang medyo maliit na bilang ng mga hindi kritikal na mga aparato, na, bilang isang panuntunan, ay limitado sa panloob na corporate network. Available lang ang IPnet networking stack sa mga piling edisyon ng VxWorks, kasama ang mga release na hindi na sinusuportahan (bago ang 6.5). Ang mga device na nakabatay sa VxWorks 653 at VxWorks Cert Edition na mga platform na ginagamit sa mga kritikal na lugar (industrial robots, automotive at aviation electronics) ay hindi nakakaranas ng mga problema.

Naniniwala ang mga kinatawan ng Armis na dahil sa kahirapan sa pag-update ng mga vulnerable device, posibleng may lalabas na mga worm na makakahawa sa mga lokal na network at umaatake sa pinakasikat na kategorya ng mga vulnerable device nang maramihan. Halimbawa, ang ilang device, gaya ng medikal at pang-industriyang kagamitan, ay nangangailangan ng muling sertipikasyon at malawak na pagsubok kapag ina-update ang kanilang firmware, na nagpapahirap sa pag-update ng kanilang firmware.

Hangin Ilog naniniwalana sa ganitong mga kaso, ang panganib ng kompromiso ay maaaring mabawasan sa pamamagitan ng pagpapagana ng mga built-in na feature ng seguridad gaya ng non-executable stack, stack overflow protection, system call restriction, at process isolation. Ang proteksyon ay maaari ding ibigay sa pamamagitan ng pagdaragdag ng mga lagda sa pag-block ng pag-atake sa mga firewall at mga sistema ng pag-iwas sa panghihimasok, gayundin sa pamamagitan ng paglilimita sa access ng network sa device sa panloob na perimeter ng seguridad.

Pinagmulan: opennet.ru

Magdagdag ng komento