11 уразливостей, що віддалено експлуатуються в TCP/IP стеку VxWorks

Дослідники безпеки з компанії Armis розкрили інформацію про 11 уразливості (PDF) в стеку TCP/IP IPnet, що використовується в операційній системі VxWorks. Проблемам надано кодове ім'я «URGENT/11». Уразливості можуть бути експлуатовані віддалено через відправлення спеціально оформлених мережевих пакетів, у тому числі для деяких проблем можливе вчинення атаки при доступі через міжмережові екрани та NAT (наприклад, якщо атакуючий контролює сервер DNS, до якого звертається розміщений у внутрішній мережі вразливий пристрій).

11 уразливостей, що віддалено експлуатуються в TCP/IP стеку VxWorks

Шість проблем можуть призвести до виконання коду зловмисника при обробці некоректно виставлених опцій IP або TCP у пакеті, а також під час аналізу пакетів DHCP. П'ять проблем є менш небезпечними і можуть призвести до витоку інформації або вчинення DoS-атак. Розкриття інформації про вразливість скоординоване з компанією Wind River - в опублікованому минулого тижня останньому випуску VxWorks 7 SR0620 проблеми вже вирішено.

Так як кожна вразливість зачіпає різні частини мережевого стека, проблеми можуть бути специфічні для певних випусків, але стверджується, що в кожній версії VxWorks починаючи з 6.5 проявляється хоча б одна вразливість, що дозволяє досягти віддаленого виконання коду. При цьому для кожного варіанта VxWorks потрібне створення окремого експлоїту. За оцінкою компанії Armis проблема торкається близько 200 млн пристроїв, серед яких промислове та медичне обладнання, маршрутизатори, VOIP-телефони, міжмережні екрани, принтери та різні пристрої інтернету речей.

Компанія Wind River вважає, Що дана цифра завищена і проблема охоплює лише відносно невелику кількість некритичних пристроїв, які, як правило, обмежені внутрішньою корпоративною мережею. Мережевий стек IPnet поставлявся лише деяких редакціях VxWorks, включаючи випуски, підтримка яких вже припинено (до 6.5). У пристроях на базі платформ VxWorks 653 і VxWorks Cert Edition, які застосовуються в критично важливих областях (промислові роботи, автомобільна та авіаційна електроніка), проблеми не виявляються.

Представники Armis вважають, що через складність оновлення схильних до уразливостей пристроїв не виключена поява черв'яків, що вражають локальні мережі і в масовому порядку атакують найбільш популярні категорії вразливих пристроїв. Наприклад, деякі пристрої, такі як медичне та промислове обладнання, при оновленні прошивки вимагають проведення повторної сертифікації та тривалого тестування, що ускладнює оновлення в них прошивок.

Wind River вважає, що в таких випадках ризик компрометації можна знизити включенням вже наявних вбудованих засобів забезпечення безпеки, таких як стек, що не виконується, захист від переповнення стека, обмеження системних викликів і ізоляція процесів. Захист може бути забезпечений через додавання блокуючих атаки сигнатур на міжмережевих екранах і системах запобігання вторгнень, а також через обмеження мережного доступу до пристрою тільки внутрішнім периметром безпеки.

Джерело: opennet.ru

Додати коментар або відгук