'關於VxWorks存在多個高危漏洞的緊急預警通報'

VxWorks RTOS 操作系統 防火牆 寧夏網警巡查執法 2019-08-10
"

近日,Armis研究人員在 VxWorks 實時操作系統中發現6個高危漏洞可造成遠程代碼執行,漏洞編號分別為:CVE-2019-12256、CVE-2019-12255、CVE-2019-12260、CVE-2019-12261、CVE-2019-12263和CVE-2019-12257。現將漏洞詳情通報如下:

一、漏洞情況

VxWorks是全球應用最廣泛的實時操作系統,主要應用於工業、醫療、企業等關鍵設備中。其中6個高危漏洞可導致內存損壞造成遠程代碼執行:

(一)IP層中的一個 RCE 漏洞(CVE-2019-12256):攻擊者向受此漏洞影響的VxWorks設備發送包含多個Source RecordRoute(SRR)option的畸形IP數據包時,目標設備將生成ICMP 錯誤數據包作為響應。目標設備生成ICMP 錯誤數據包時,未經安全驗證的情況下將發自攻擊者的多個 SRR option 複製到響應數據包的 IP 選項中,導致出現堆棧溢出。

(二)TCP 層中的四個 RCE 漏洞(CVE-2019-12255、CVE-2019-12260、CVE-2019-12261、CVE-2019-12263):TCP 有一種名為“緊急數據”的機制用於傳輸越界數據。攻擊者通過該機制可使傳入 recv()系統調用的 length 變量下溢,導致傳入 recv()系統調用的緩衝區出現攻擊者可控溢出,在棧、堆或全局數據部分分配的緩衝區溢出,導致遠程代碼執行。

(三)VxWorks DHCP 客戶端堆溢出漏洞(CVE-2019-12257):VxWorks DHCP客戶端在解析 DHCP 服務器發回的 DHCP Offer 與 ACK 數據包時存在堆溢出漏洞。攻擊者與目標設備處於同一 LAN 且目標設備發送了 DHCP Discovery 數據包後,攻擊者通過向目標設備發送一個精心構造的 DHCP Offer 數據包來觸發此堆溢出漏洞。攻擊者可通過此漏洞在目標設備執行任意代碼。

二、影響範圍

URGENT/11漏洞影響自6.5版以上的所有VxWorks版本;

受影響設備的部分列表包括:SCADA設備、工業控制器、病人監護儀、MRI機器、防火牆、VOIP手機、打印機。

三、處置建議

請使用VxWorks設備的單位和設備製造商聯繫VxWorks官方修補受影響的設備。

請廣大受影響用戶及時進行漏洞修復。

附件:

修復參考鏈接

https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/

"

相關推薦

推薦中...