VxWorks TCP/IP 堆疊中的 11 個可遠端利用的漏洞

Armis 的安全研究人員 裸露 相關資訊 11個漏洞 (PDF)在VxWorks作業系統中使用的TCP/IP IPnet堆疊中。 這些問題的代號為「URGENT/11」。 可以透過發送專門設計的網路封包來遠端利用漏洞,包括對於某些問題,可以在透過防火牆和NAT 存取時進行攻擊(例如,如果攻擊者控制位於內部網路上的易受攻擊裝置存取的DNS 伺服器) 。

VxWorks TCP/IP 堆疊中的 11 個可遠端利用的漏洞

當處理封包中錯誤設定的 IP 或 TCP 選項以及解析 DHCP 封包時,有六個問題可能導致攻擊者執行程式碼。 有五個問題危險性較小,可能導致資訊外洩或 DoS 攻擊。 該漏洞揭露已與 Wind River 協調,上週發布的最新版本 VxWorks 7 SR0620 已經解決了這些問題。

由於每個漏洞都會影響網路堆疊的不同部分,因此這些問題可能是特定於版本的,但據稱自 6.5 以來的每個 VxWorks 版本都至少存在一個遠端程式碼執行漏洞。 在這種情況下,對於 VxWorks 的每個變體,都需要建立單獨的漏洞。 據 Armis 稱,該問題影響了約 200 億台設備,包括工業和醫療設備、路由器、VOIP 電話、防火牆、印表機和各種物聯網設備。

風河公司 該數字被高估了,而該問題僅影響相對少數的非關鍵設備,這些設備通常僅限於內部公司網路。 IPnet 網路堆疊僅在 VxWorks 的選定版本中可用,包括不再支援的版本(6.5 之前的版本)。 用於關鍵領域(工業機器人、汽車和航空電子)的基於 VxWorks 653 和 VxWorks Cert Edition 平台的設備不會遇到問題。

Armis代表認為,由於易受攻擊的設備更新困難,有可能會出現蠕蟲病毒,感染本地網路並集體攻擊最受歡迎的易受攻擊類別的設備。 例如,某些設備(例如醫療和工業設備)在更新韌體時需要重新認證和廣泛的測試,這使得更新韌體變得困難。

風河 相信在這種情況下,可以透過啟用內建安全功能(例如不可執行堆疊、堆疊溢位保護、系統呼叫限制和進程隔離)來降低外洩風險。 還可以透過在防火牆和入侵防禦系統上添加攻擊阻止簽章以及將設備的網路存取僅限於內部安全邊界來提供保護。

來源: opennet.ru

添加評論