11 lỗ hổng có thể khai thác từ xa trong ngăn xếp TCP/IP của VxWorks

Các nhà nghiên cứu bảo mật từ Armis không che đậy thông tin về 11 lỗ hổng (PDF) trong ngăn xếp IPnet TCP/IP được sử dụng trong hệ điều hành VxWorks. Sự cố được đặt tên mã là "URGENT/11". Các lỗ hổng có thể bị khai thác từ xa bằng cách gửi các gói mạng được thiết kế đặc biệt, bao gồm một số vấn đề có thể thực hiện một cuộc tấn công khi truy cập qua tường lửa và NAT (ví dụ: nếu kẻ tấn công kiểm soát máy chủ DNS được truy cập bởi một thiết bị dễ bị tấn công nằm trên mạng nội bộ mạng).

11 lỗ hổng có thể khai thác từ xa trong ngăn xếp TCP/IP của VxWorks

Sáu vấn đề có thể dẫn đến việc thực thi mã của kẻ tấn công khi xử lý các tùy chọn IP hoặc TCP được đặt không chính xác trong một gói, cũng như khi phân tích các gói DHCP. Năm vấn đề ít nguy hiểm hơn và có thể dẫn đến rò rỉ thông tin hoặc tấn công DoS. Việc tiết lộ lỗ hổng đã được phối hợp với Wind River và bản phát hành mới nhất của VxWorks 7 SR0620, được phát hành vào tuần trước, đã giải quyết được các vấn đề.

Vì mỗi lỗ hổng ảnh hưởng đến một phần khác nhau của ngăn xếp mạng nên các sự cố có thể xảy ra theo từng bản phát hành cụ thể, nhưng có tuyên bố rằng mọi phiên bản VxWorks kể từ 6.5 đều có ít nhất một lỗ hổng thực thi mã từ xa. Trong trường hợp này, đối với mỗi biến thể của VxWorks, cần phải tạo một cách khai thác riêng. Theo Armis, vấn đề này ảnh hưởng đến khoảng 200 triệu thiết bị, bao gồm thiết bị công nghiệp và y tế, bộ định tuyến, điện thoại VOIP, tường lửa, máy in và nhiều thiết bị Internet of Things khác nhau.

Công ty Sông Gió suy nghĩrằng con số này được đánh giá quá cao và sự cố chỉ ảnh hưởng đến một số lượng tương đối nhỏ các thiết bị không quan trọng, theo quy định, chỉ giới hạn trong mạng nội bộ của công ty. Ngăn xếp mạng IPnet chỉ khả dụng trong một số phiên bản chọn lọc của VxWorks, bao gồm cả các bản phát hành không còn được hỗ trợ (trước 6.5). Các thiết bị dựa trên nền tảng VxWorks 653 và VxWorks Cert Edition được sử dụng trong các lĩnh vực quan trọng (robot công nghiệp, ô tô và điện tử hàng không) không gặp sự cố.

Đại diện của Armis tin rằng do gặp khó khăn trong việc cập nhật các thiết bị dễ bị tấn công, có thể sâu sẽ xuất hiện lây nhiễm vào mạng cục bộ và tấn công hàng loạt các danh mục thiết bị dễ bị tấn công phổ biến nhất. Ví dụ: một số thiết bị, chẳng hạn như thiết bị y tế và công nghiệp, yêu cầu chứng nhận lại và thử nghiệm rộng rãi khi cập nhật chương trình cơ sở, khiến việc cập nhật chương trình cơ sở trở nên khó khăn.

Wind River tin tưởngrằng trong những trường hợp như vậy, nguy cơ xâm phạm có thể được giảm bớt bằng cách kích hoạt các tính năng bảo mật tích hợp như ngăn xếp không thể thực thi, bảo vệ chống tràn ngăn xếp, hạn chế cuộc gọi hệ thống và cách ly quy trình. Sự bảo vệ cũng có thể được cung cấp bằng cách thêm các chữ ký chặn tấn công vào tường lửa và hệ thống ngăn chặn xâm nhập, cũng như bằng cách giới hạn quyền truy cập mạng vào thiết bị chỉ trong phạm vi bảo mật nội bộ.

Nguồn: opennet.ru

Thêm một lời nhận xét