URGENT/11: VxWorks RTOS 11个0 day破绽影响20亿装备 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

URGENT/11: VxWorks RTOS 11个0 day破绽影响20亿装备

申博_安全预警 申博 146次浏览 已收录 0个评论

Armis Labs平安研究人员近日在现在运用最普遍嵌入式装备及时操作体系(real-time operating systems,RTOS)VxWorks中发现了11个0 day破绽,该操作体系普遍运用于航空、国防、产业、医疗、电子、收集和其他症结行业中,估计影响凌驾20亿装备。

URGENT/11: VxWorks RTOS 11个0 day破绽影响20亿装备

Armis Labs平安研究人员在现在运用最普遍嵌入式装备及时操作体系(real-time operating systems,RTOS)VxWorks的TCP/IP栈中发现了11个0 day破绽,称作URGENT/11,影响v 6.5及以后版本,以至影响13年之前的操作体系。

URGENT/11

在URGENT/11个破绽中, 6个破绽被分类为症结RCE破绽,其他包含DOS、信息泄漏和逻辑破绽。URGENT/11异常严峻,因为进击者能够在没有用户交互的情况下接收装备,以至能够绕过防火墙等平装置备。这些特性使这些破绽能够像蠕虫般流传到其他收集中。

6个长途代码实行破绽:

CVE-2019-12256:IPv4 options剖析栈溢出破绽

该破绽能够经由过程一个经心捏造的发给目的装备的IP包触发。不需要装备上运转特定运用或设置,影响一切运转VxWorks v6.9.4及以后版本的装备。该破绽会在处置惩罚IPv4 header IP option时激发栈溢出,终究致使RCE。

来源于TCP Urgent Pointer field处置惩罚毛病致使的4个内存损坏破绽 (CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263)

这些破绽都是因为TCP Urgent Pointer field处置惩罚毛病致使的,该域在当前运用很少运用。进击者能够经由过程直接衔接到目的装备的开放TCP端口或挟制来源于目的装备的出TCP衔接来触发对该域的毛病处置惩罚。破绽触发后会致使目的装备上的运用接收到比本来来自recv()函数的字节更多,致使栈、堆、本来数据section变量的内存损坏。也就是说进击者能够探测目的装备的差别TCP衔接,进击最易应用的运用。

CVE-2019-12257:ipdhcpc剖析过程当中DHCP Offer/ACK堆溢出破绽

该破绽是有破绽的装备剖析捏造的DHCP相应包时触发的堆溢出破绽。这些包是由VxWorks内置的DHCP客户端ipdhcpc剖析的。进击者能够定位目的装备地点的子网,守候发送DHCP要求,并用捏造的DHCP相应回应。守候来自DHCP服务器的相应的目的装备很轻易会被进击者诳骗,并剖析捏造的DHCP相应音讯。这会致使进击者掌握的数据堆溢出并致使长途代码实行。

5个会激发DOS、信息泄漏或特定逻辑破绽的破绽:

CVE-2019-12258:经由过程捏造的TCP option提议TCP衔接DoS进击

该破绽能够经由过程发送含有特定TCP option的现有衔接4元组队捏造的TCP包来触发破绽,然则不知道衔接的序列号,致使TCP衔接被抛弃。

CVE-2019-12262:处置惩罚来路不明的逆向ARP复兴(逻辑破绽)

这是一个影响VxWorks versions 6.5及以上版本的逻辑毛病,进击者应用该破绽能够在雷同子网上经由过程来路不明的RARP复兴包来增加多个IPv4地点给目的装备。这会损坏目的装备的路由表,激发TCP/IP运用的DoS。屡次触发该破绽会激发内存耗尽,致使在目的装备上分外的实行失利。

是什么原因让Dridex可以进行如此疯狂的繁衍

前言 从2011年被发现至今,Dridex银行木马已经成为最流行的银行木马家族。光在2015年,Dridex造成的损失估计就超过了4000万美元,与其他银行木马家族不同,因为它总是在不断演变并让其变得更加复杂。在2011年首次被发现时,Deidex就已经能够通过充当代理的后端服务器来隐藏其主要的命令与控制(C&C)服务器,从而逃避检测。鉴于Deidex的新版本会完全迭代旧版本,并且每次新的变异都会让Deidex的攻击技术进一步更新,所以我们可以得出结论,Deidex

CVE-2019-12264:ipdhcpc DHCP客户端IPv4分派逻辑毛病

该破绽是VxWorks内置DHCP客户端ipdhcpc中的一个逻辑毛病。有破绽的装备会接收DHCP服务器分派给它的IPv4地点,纵然地点不是有用的单播地点。与前面提到的RARP破绽相似,雷同子网的进击者会迫使分派给目的装备无效的IPv4地点,这会致使毛病的路由表,损坏目的装备的收集衔接。别的,经由过程分派给目的装备多播IP地点也开启了装备IGMP相干破绽之门。

CVE-2019-12259:IGMP剖析中的空援用DoS进击

来自当地子网的进击者能够应用该破绽经由过程发送未认证的包致使目的装备奔溃。为触发该破绽,进击者首先要经由过程捏造的DHCP相应包来为目的装备分派一个多播地点。然后发送IGMPv3成员要求包到目的装备,致使收集栈中空援用致目的装备奔溃。

CVE-2019-12265:经由过程IGMPv3 specific membership report泄漏IGMP信息

经由过程CVE-2019-12264破绽能够经由过程DHCP客户端破绽来为目的装备收集接口分派一个多播地点。为触发该破绽,进击者能够发送IGMPv3 membership query report到目的装备。这会致使目的包堆信息泄漏并经由过程IGMPv3 membership report发送回进击者。

进击场景

研究人员依据URGENT/11破绽的进击面将进击场景归结为3类,分别是:

场景1: 进击收集防备步伐

因为交换机、路由器、防火墙如许的收集和平装置备也装置VxWorks体系,所以长途进击者能够对这些联网装备提议进击,经由过程掌握这些装备来完成对装备衔接的收集提议进击。

URGENT/11: VxWorks RTOS 11个0 day破绽影响20亿装备

比方,现在有775,000个运转VxWorks RTOS的SonicWall防火墙装备衔接着互联网

URGENT/11: VxWorks RTOS 11个0 day破绽影响20亿装备

场景2: 来自收集外部的进击

除了进击互联网装备外,进击者还会尝试进击非直接与互联网衔接然则与基于云的运用举行通讯的IoT装备。比方,Xerox打印机。打印机并不是直接联网的,有防火墙和NAT装备对其举行庇护,打印机经由过程这些平装置备衔接到云运用中。进击者能够阻拦打印机与云端运用的TCP衔接来在打印机上触发URGENT/11  RCE破绽,并对打印机完整掌握。为了阻拦TCP衔接,进击者能够运用 DNSpionage歹意软件如许的手艺来进击DNS服务器并提议中间人进击。一旦进击者掌握了收集中的装备,就能够进一步掌握收集中的其他 VxWorks装备。

URGENT/11: VxWorks RTOS 11个0 day破绽影响20亿装备

场景3 – 来自收集内部的进击

一旦进击者掌握了收集内的装备,因为URGENT/11破绽的蠕虫流传性,能够在收集中播送歹意包来入侵一切有破绽的装备。比方,病院的病人监护器只要内网的衔接权限。虽然它没有直接衔接到互联网,但经由过程入侵收集进击者也能够接收它。PLC也是一个很好的例子,进击者能够应用URGENT/11破绽来进击有破绽的装备,然后在内网中流传来掌握全部工场,然后举行讹诈或其他歹意行动。

原文地点: https://www.4hou.com/vulnerable/19551.html


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明URGENT/11: VxWorks RTOS 11个0 day破绽影响20亿装备
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址