Se encuentran fallas críticas en VxWorks RTOS que alimenta más de 2 mil millones

Iniciado por Dragora, Julio 30, 2019, 02:12:23 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Los investigadores de seguridad han descubierto casi una docena de vulnerabilidades de día cero en VxWorks, uno de los sistemas operativos en tiempo real (RTOS) más utilizados para dispositivos integrados que alimenta más de 2 mil millones de dispositivos en la industria aeroespacial, defensa, industrial, médica, automotriz, electrónica de consumo. , redes y otras industrias críticas.

Según un nuevo informe que los investigadores de Armis compartieron con The Hacker News antes de su lanzamiento, las vulnerabilidades se denominan colectivamente como URGENT / 11, ya que son 11 en total, 6 de las cuales son de gravedad crítica y provocan ataques cibernéticos 'devastadores'.
Armis Labs es la misma compañía de seguridad de IoT que descubrió previamente las vulnerabilidades de BlueBorne. en el protocolo Bluetooth que impactó a más de 5.3 mil millones de dispositivos, desde Android, iOS, Windows y Linux hasta Internet de las cosas (IoT).

Estas vulnerabilidades podrían permitir a los atacantes remotos eludir las soluciones de seguridad tradicionales y tomar el control total sobre los dispositivos afectados o "causar interrupciones en una escala similar a la resultante de la vulnerabilidad EternalBlue ", sin requerir ninguna interacción del usuario, dijeron los investigadores a The Hacker News.

Es probable que muchos de ustedes nunca hayan oído hablar de este sistema operativo, pero Wind River VxWorks se está utilizando para ejecutar muchas cosas cotidianas de Internet, como su cámara web, conmutadores de red, enrutadores, firewalls, teléfonos VOIP, impresoras y productos de videoconferencia, así como semáforos.

Además de esto, VxWorks también está siendo utilizado por sistemas de misión crítica que incluyen SCADA, trenes, elevadores y controladores industriales, monitores de pacientes, máquinas de resonancia magnética, módems satelitales, sistemas WiFi en vuelo e incluso los rovers de Marte.

URGENTE / 11 ⁠— Vulnerabilidades en VxWorks RTOS

Las vulnerabilidades URGENT / 11 reportadas residen en la pila de red IPnet TCP / IP del RTOS que se incluyó en VxWorks desde su versión 6.5, aparentemente dejando a todas las versiones de VxWorks lanzadas en los últimos 13 años vulnerables a ataques de toma de control de dispositivos.


Las 6 vulnerabilidades críticas permiten a los atacantes desencadenar ataques de ejecución remota de código (RCE), y las fallas restantes podrían conducir a la denegación de servicio, fugas de información o fallas lógicas.

Fallas críticas de ejecución remota de código:

- Desbordamiento de pila en el análisis de las opciones de IPv4 (CVE-2019-12256)

- Cuatro vulnerabilidades de corrupción de memoria derivadas del manejo erróneo del campo de puntero urgente de TCP (CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263)

- Desbordamiento de pila en el análisis de la oferta DHCP / ACK en ipdhcpc (CVE-2019-12257)

DoS, fuga de información y fallas lógicas:

- Conexión TCP DoS a través de opciones TCP mal formadas (CVE-2019-12258)

- Manejo de respuestas ARP inversas no solicitadas (falla lógica) (CVE-2019-12262)

- Defecto lógico en la asignación de IPv4 por el cliente DHCP ipdhcpc (CVE-2019-12264)

- DoS a través de la anulación de referencia NULL en el análisis IGMP (CVE-2019-12259)

- Fuga de información IGMP a través del informe de membresía específico IGMPv3 (CVE-2019-12265)

Todos estos defectos pueden ser explotados por un atacante remoto no autenticado simplemente enviando un paquete TCP especialmente diseñado a un dispositivo afectado sin requerir ninguna interacción del usuario o información previa con respecto al dispositivo objetivo.

Sin embargo, cada versión de VxWorks desde 6.5 no es vulnerable a los 11 defectos, pero al menos un defecto crítico de RCE afecta a cada versión del sistema operativo en tiempo real.

"VxWorks incluye algunas mitigaciones opcionales que podrían hacer que algunas de las vulnerabilidades URGENT / 11 sean más difíciles de explotar, pero estas mitigaciones rara vez son utilizadas por los fabricantes de dispositivos", dicen los investigadores.

Los investigadores de Armis creen que los defectos de URGENT / 11 podrían afectar también a los dispositivos que utilizan otros sistemas operativos en tiempo real, ya que IPnet se utilizó en otros sistemas operativos antes de su adquisición por VxWorks en 2006.

¿Cómo pueden los atacantes remotos explotar los defectos de VxWorks?

La explotación de las vulnerabilidades de IPnet de VxWorks también depende de la ubicación de un atacante y el dispositivo vulnerable objetivo; después de todo, los paquetes de red del atacante deberían llegar al sistema vulnerable.


Según los investigadores, la superficie de amenaza de defectos URGENTES / 11 se puede dividir en 3 escenarios de ataque, como se explica a continuación:

Escenario 1: atacar las defensas de la red

Dado que VxWorks también alimenta dispositivos de red y seguridad como conmutadores, enrutadores y cortafuegos a los que generalmente se puede acceder a través de Internet pública, un atacante remoto puede lanzar un ataque directo contra dichos dispositivos, tomando el control completo sobre ellos y, posteriormente, sobre las redes detrás ellos.


Por ejemplo, hay más de 775,000 firewalls SonicWall conectados a Internet en el momento de la escritura que ejecuta VxWorks RTOS, según el motor de búsqueda Shodan.



Escenario 2: Atacar desde fuera de la red sin pasar por la seguridad


Además de apuntar a dispositivos conectados a Internet, un atacante también puede intentar apuntar a dispositivos IoT que no están conectados directamente a Internet pero que se comunican con su aplicación basada en la nube protegida detrás de un firewall o solución NAT.


Según los investigadores, un atacante potencial puede usar el malware de cambio de DNS o ataques de hombre en el medio para interceptar la conexión TCP de un dispositivo objetivo a la nube y lanzar un ataque de ejecución de código remoto.

Escenario 3: Atacar desde dentro de la red

En este escenario, un atacante que ya se ha posicionado dentro de la red como resultado de un ataque previo puede lanzar ataques contra dispositivos alimentados por VxWorks afectados simultáneamente, incluso cuando no tienen conexión directa a Internet.

"Las vulnerabilidades en estos dispositivos no administrados y de IoT se pueden aprovechar para manipular datos, alterar los equipos del mundo físico y poner en riesgo la vida de las personas", dijo Yevgeny Dibrov, CEO y cofundador de Armis.
"Un controlador industrial comprometido podría cerrar una fábrica, y un monitor de paciente pwned podría tener un efecto potencialmente mortal".
"Según el conocimiento de ambas compañías, no hay indicios de que las vulnerabilidades URGENT / 11 hayan sido explotadas".


Sin embargo, los investigadores también confirmaron que estas vulnerabilidades no afectan otras variantes de VxWorks diseñadas para la certificación, como VxWorks 653 y VxWorks Cert Edition.
Armis informó estas vulnerabilidades a Wind River Systems de manera responsable, y la compañía ya notificó a varios fabricantes de dispositivos y lanzó parches para abordar las vulnerabilidades el mes pasado.

Mientras tanto, los proveedores de productos afectados también están en el proceso de lanzar parches para sus clientes, lo que los investigadores creen que llevará tiempo y será difícil, como suele ser el caso cuando se trata de IoT y actualizaciones críticas de infraestructura. SonicWall y Xerox ya han lanzado parches para sus dispositivos de firewall e impresoras, respectivamente.



Vía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta