通过利用VXWORKS中的缺陷可以执行远程代码

2019-08-22 11:16:40    来源:    作者:

网络安全供应商Armis发现了WindRiver VxWorks中的11个零日漏洞,这是一个在广告中使用的20亿个连接设备上使用的实时操作系统。

根据Armis的说法,其中六个漏洞可以使远程攻击者无需任何用户交互即可访问未打补丁的系统。

这些漏洞会影响运行VxWorks 6.5及更高版本的所有设备,但7月19日发布的VxWorks 7除外,它修补了这些漏洞。这意味着攻击窗口可能已经打开超过13年。

Armis Labs表示,受影响的设备包括SCADA控制器,病人监护仪,核磁共振成像仪器,VOIP电话甚至网络防火墙,并指明医疗和工业领域的用户应该特别快速地修补软件。

由于远程代码执行漏洞,未修补的设备可能会受到恶意制作的IP数据包的攻击,这些IP数据包不需要特定于设备的定制,并且给定网络上的每个易受攻击的设备都可以或多或少地同时进行攻击。

Armis研究人员表示,由于最严重的问题针对的是“合法应用程序几乎从不使用的TCP / IP堆栈的深奥部分”,因此可以强制执行开源Snort安全框架的特定规则来检测漏洞。

自20世纪80年代以来一直在使用的VxWorks是一种流行的实时操作系统,用于工业,医疗和许多其他需要极低延迟和响应时间的应用程序。虽然高度可靠,但无法在操作系统旁边安装安全代理使其易受攻击,但Armis和专有源代码使得检测问题变得更加困难。

Armis认为,安全研究人员必须更多地关注实时操作系统,特别是考虑到物联网使用的爆炸性增长 - 研究人员表示,一方面,任何未经过彻底研究的软件都会面临更高的风险。有严重的漏洞无法解决。另一方面,许多物联网使用案例的关键性质意味着受损设备的后果可能非常严重。

“让你的手机不再使用是不方便的,但让你的制造工厂关闭是一个完全不同的故事,”Armis团队写道。“一个受到妥协的工业控制器可能会关闭一家工厂,而一名患病的监护仪可能会对生命产生影响。”

除了六个标题漏洞之外,还发现了五个不太严重的安全漏洞。这些可能导致从拒绝服务和泄露信息到逻辑缺陷和内存问题的后果。

有关该问题的更多技术细节和更全面的概述可以在此处的Armis Labs博客文章中找到,并且在维基百科和Wind River的客户页面上提供了运行VxWorks的公司和设备的部分列表。风河本身在这里发布了一份安全咨询,其中包含一些潜在的缓解技术。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。