通過(guò)利用VXWORKS中的缺陷可以執行遠程代碼

2019-08-22 11:16:40    來(lái)源:    作者:

網(wǎng)絡(luò )安全供應商Armis發(fā)現了WindRiver VxWorks中的11個(gè)零日漏洞,這是一個(gè)在廣告中使用的20億個(gè)連接設備上使用的實(shí)時(shí)操作系統。

根據Armis的說(shuō)法,其中六個(gè)漏洞可以使遠程攻擊者無(wú)需任何用戶(hù)交互即可訪(fǎng)問(wèn)未打補丁的系統。

這些漏洞會(huì )影響運行VxWorks 6.5及更高版本的所有設備,但7月19日發(fā)布的VxWorks 7除外,它修補了這些漏洞。這意味著(zhù)攻擊窗口可能已經(jīng)打開(kāi)超過(guò)13年。

Armis Labs表示,受影響的設備包括SCADA控制器,病人監護儀,核磁共振成像儀器,VOIP電話(huà)甚至網(wǎng)絡(luò )防火墻,并指明醫療和工業(yè)領(lǐng)域的用戶(hù)應該特別快速地修補軟件。

由于遠程代碼執行漏洞,未修補的設備可能會(huì )受到惡意制作的IP數據包的攻擊,這些IP數據包不需要特定于設備的定制,并且給定網(wǎng)絡(luò )上的每個(gè)易受攻擊的設備都可以或多或少地同時(shí)進(jìn)行攻擊。

Armis研究人員表示,由于最嚴重的問(wèn)題針對的是“合法應用程序幾乎從不使用的TCP / IP堆棧的深奧部分”,因此可以強制執行開(kāi)源Snort安全框架的特定規則來(lái)檢測漏洞。

自20世紀80年代以來(lái)一直在使用的VxWorks是一種流行的實(shí)時(shí)操作系統,用于工業(yè),醫療和許多其他需要極低延遲和響應時(shí)間的應用程序。雖然高度可靠,但無(wú)法在操作系統旁邊安裝安全代理使其易受攻擊,但Armis和專(zhuān)有源代碼使得檢測問(wèn)題變得更加困難。

Armis認為,安全研究人員必須更多地關(guān)注實(shí)時(shí)操作系統,特別是考慮到物聯(lián)網(wǎng)使用的爆炸性增長(cháng) - 研究人員表示,一方面,任何未經(jīng)過(guò)徹底研究的軟件都會(huì )面臨更高的風(fēng)險。有嚴重的漏洞無(wú)法解決。另一方面,許多物聯(lián)網(wǎng)使用案例的關(guān)鍵性質(zhì)意味著(zhù)受損設備的后果可能非常嚴重。

“讓你的手機不再使用是不方便的,但讓你的制造工廠(chǎng)關(guān)閉是一個(gè)完全不同的故事,”Armis團隊寫(xiě)道。“一個(gè)受到妥協(xié)的工業(yè)控制器可能會(huì )關(guān)閉一家工廠(chǎng),而一名患病的監護儀可能會(huì )對生命產(chǎn)生影響。”

除了六個(gè)標題漏洞之外,還發(fā)現了五個(gè)不太嚴重的安全漏洞。這些可能導致從拒絕服務(wù)和泄露信息到邏輯缺陷和內存問(wèn)題的后果。

有關(guān)該問(wèn)題的更多技術(shù)細節和更全面的概述可以在此處的Armis Labs博客文章中找到,并且在維基百科和Wind River的客戶(hù)頁(yè)面上提供了運行VxWorks的公司和設備的部分列表。風(fēng)河本身在這里發(fā)布了一份安全咨詢(xún),其中包含一些潛在的緩解技術(shù)。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。