VxWorks TCP/IP 堆栈中的 11 个可远程利用的漏洞

Armis 的安全研究人员 裸露 相关信息 11个漏洞 (PDF)在VxWorks操作系统中使用的TCP/IP IPnet堆栈中。 这些问题的代号为“URGENT/11”。 可以通过发送专门设计的网络数据包来远程利用漏洞,包括对于某些问题,可以在通过防火墙和 NAT 访问时进行攻击(例如,如果攻击者控制位于内部网络上的易受攻击设备访问的 DNS 服务器) 。

VxWorks TCP/IP 堆栈中的 11 个可远程利用的漏洞

当处理数据包中错误设置的 IP 或 TCP 选项以及解析 DHCP 数据包时,有六个问题可能导致攻击者执行代码。 有五个问题危险性较小,可能导致信息泄露或 DoS 攻击。 该漏洞披露已与 Wind River 协调,上周发布的最新版本 VxWorks 7 SR0620 已经解决了这些问题。

由于每个漏洞都会影响网络堆栈的不同部分,因此这些问题可能是特定于版本的,但据称自 6.5 以来的每个 VxWorks 版本都至少存在一个远程代码执行漏洞。 在这种情况下,对于 VxWorks 的每个变体,都需要创建单独的漏洞利用。 据 Armis 称,该问题影响了大约 200 亿台设备,包括工业和医疗设备、路由器、VOIP 电话、防火墙、打印机和各种物联网设备。

风河公司 该数字被高估了,并且该问题仅影响相对少数的非关键设备,这些设备通常仅限于内部公司网络。 IPnet 网络堆栈仅在 VxWorks 的选定版本中可用,包括不再受支持的版本(6.5 之前的版本)。 用于关键领域(工业机器人、汽车和航空电子)的基于 VxWorks 653 和 VxWorks Cert Edition 平台的设备不会遇到问题。

Armis代表认为,由于易受攻击的设备更新困难,有可能会出现蠕虫病毒,感染本地网络并集体攻击最流行的易受攻击类别的设备。 例如,某些设备(例如医疗和工业设备)在更新固件时需要重新认证和广泛的测试,这使得更新固件变得困难。

风河 他认为,在这种情况下,可以通过启用内置安全功能(例如不可执行堆栈、堆栈溢出保护、系统调用限制和进程隔离)来降低泄露风险。 还可以通过在防火墙和入侵防御系统上添加攻击阻止签名以及将设备的网络访问仅限于内部安全边界来提供保护。

来源: opennet.ru

添加评论