该公司上周在电话中告诉ZDNet,VxWorks的受欢迎程度以及安全社区没有引起任何关注的原因是物联网网络安全公司Armis的专家决定分析操作系统安全漏洞的两个原因。
正是这项工作导致了影响VxWorks的Urgent11漏洞的发现,这些漏洞是Armis研究人员今天公布的,并将在下周8月8日在拉斯维加斯举行的黑帽安全会议上进行更详细的介绍。
什么是URGENT11漏洞?
Urgent11安全漏洞存在于TCP / IP(IPnet)网络堆栈中,该堆栈是VxWorks RTOS的一个组件,用于管理设备连接到Internet或本地网络上其他设备的能力。
Armis研究人员发现了该组件中的11个漏洞,攻击者可以利用这些漏洞。有些只显示有关设备的简单信息,有些可能会使受影响的系统崩溃,而有些则更危险,并允许攻击者完全控制易受攻击的系统。
根据Armis的说法,导致远程代码执行的六个关键漏洞有:
1。IPv4数据包IP选项解析时的堆栈溢出(CVE-2019-12256)2。TCP
Urgent Pointer = 0导致整数下溢(CVE -2019-12255)
3。由于格式错误的TCP AO选项(CVE-2019-12260)导致的
TCP紧急指针状态混乱4. TCP连接到远程主机时的紧急指针状态混乱(CVE-2019-12261)5。TCP
紧急指针由于竞争条件导致状态混乱(CVE-2019-12263)6。ipdhcpc
中的DHCP提供/ ACK解析中的堆溢出(CVE-2019-12257)
可能导致拒绝服务,逻辑错误或信息泄漏的五个较小的危险漏洞是:
1。通过格式错误的TCP选项进行TCP连接DoS(CVE-2019-12258)
2。处理未经请求的反向ARP回复(逻辑缺陷) )(CVE-2019-12262)
3。ipdhcpc DHCP客户端(CVE-2019-12264)在IPv4分配中的逻辑缺陷
4.在IGMP解析中通过NULL解除引用的DoS(CVE-2019-12259)5。IGMP
通过IGMPv3泄漏信息特定会员报告(CVE-2019-12265)
从v6.5开始,这些漏洞会影响VxWorks RTOS的所有版本。根据Armis的说法,这包括过去13年发布的VxWorks版本。
某些漏洞可以通过互联网直接利用,而其他漏洞则要求攻击者在本地网络上立足。剥削情景千差万别。
此外,当存在于一个设备中时,相同的漏洞更为重要,但在其他设备中则不然。例如,运行VxWorks的公司防火墙或路由器如果受到攻击,则可以授予其专用网络内所有设备的访问权限。但是,工业PLC中发现的相同漏洞并不那么危险,因为PLC通常不会连接到互联网,攻击者也不会有很多机会利用安全漏洞。
有关每个漏洞的技术细节以及可以利用每个漏洞的不同方案,请参阅Urgent11白皮书。下面的视频简要介绍了攻击者如何将漏洞武器化为攻击公司,并可能破坏生产或将设备用作其他攻击的起点。