通過利用VXWORKS中的缺陷可以執(zhí)行遠(yuǎn)程代碼

2019-08-22 11:16:40    來源:    作者:

網(wǎng)絡(luò)安全供應(yīng)商Armis發(fā)現(xiàn)了WindRiver VxWorks中的11個(gè)零日漏洞,這是一個(gè)在廣告中使用的20億個(gè)連接設(shè)備上使用的實(shí)時(shí)操作系統(tǒng)。

根據(jù)Armis的說法,其中六個(gè)漏洞可以使遠(yuǎn)程攻擊者無需任何用戶交互即可訪問未打補(bǔ)丁的系統(tǒng)。

這些漏洞會影響運(yùn)行VxWorks 6.5及更高版本的所有設(shè)備,但7月19日發(fā)布的VxWorks 7除外,它修補(bǔ)了這些漏洞。這意味著攻擊窗口可能已經(jīng)打開超過13年。

Armis Labs表示,受影響的設(shè)備包括SCADA控制器,病人監(jiān)護(hù)儀,核磁共振成像儀器,VOIP電話甚至網(wǎng)絡(luò)防火墻,并指明醫(yī)療和工業(yè)領(lǐng)域的用戶應(yīng)該特別快速地修補(bǔ)軟件。

由于遠(yuǎn)程代碼執(zhí)行漏洞,未修補(bǔ)的設(shè)備可能會受到惡意制作的IP數(shù)據(jù)包的攻擊,這些IP數(shù)據(jù)包不需要特定于設(shè)備的定制,并且給定網(wǎng)絡(luò)上的每個(gè)易受攻擊的設(shè)備都可以或多或少地同時(shí)進(jìn)行攻擊。

Armis研究人員表示,由于最嚴(yán)重的問題針對的是“合法應(yīng)用程序幾乎從不使用的TCP / IP堆棧的深奧部分”,因此可以強(qiáng)制執(zhí)行開源Snort安全框架的特定規(guī)則來檢測漏洞。

自20世紀(jì)80年代以來一直在使用的VxWorks是一種流行的實(shí)時(shí)操作系統(tǒng),用于工業(yè),醫(yī)療和許多其他需要極低延遲和響應(yīng)時(shí)間的應(yīng)用程序。雖然高度可靠,但無法在操作系統(tǒng)旁邊安裝安全代理使其易受攻擊,但Armis和專有源代碼使得檢測問題變得更加困難。

Armis認(rèn)為,安全研究人員必須更多地關(guān)注實(shí)時(shí)操作系統(tǒng),特別是考慮到物聯(lián)網(wǎng)使用的爆炸性增長 - 研究人員表示,一方面,任何未經(jīng)過徹底研究的軟件都會面臨更高的風(fēng)險(xiǎn)。有嚴(yán)重的漏洞無法解決。另一方面,許多物聯(lián)網(wǎng)使用案例的關(guān)鍵性質(zhì)意味著受損設(shè)備的后果可能非常嚴(yán)重。

“讓你的手機(jī)不再使用是不方便的,但讓你的制造工廠關(guān)閉是一個(gè)完全不同的故事,”Armis團(tuán)隊(duì)寫道。“一個(gè)受到妥協(xié)的工業(yè)控制器可能會關(guān)閉一家工廠,而一名患病的監(jiān)護(hù)儀可能會對生命產(chǎn)生影響。”

除了六個(gè)標(biāo)題漏洞之外,還發(fā)現(xiàn)了五個(gè)不太嚴(yán)重的安全漏洞。這些可能導(dǎo)致從拒絕服務(wù)和泄露信息到邏輯缺陷和內(nèi)存問題的后果。

有關(guān)該問題的更多技術(shù)細(xì)節(jié)和更全面的概述可以在此處的Armis Labs博客文章中找到,并且在維基百科和Wind River的客戶頁面上提供了運(yùn)行VxWorks的公司和設(shè)備的部分列表。風(fēng)河本身在這里發(fā)布了一份安全咨詢,其中包含一些潛在的緩解技術(shù)。

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。