首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >VxWorks面临严重RCE攻击风险

VxWorks面临严重RCE攻击风险

作者头像
FB客服
发布于 2019-08-13 03:06:25
发布于 2019-08-13 03:06:25
1.5K0
举报
文章被收录于专栏:FreeBufFreeBuf

概述

Armis研究团队在VxWorks中发现了11个零日漏洞,VxWorks可能是使用的最广泛的操作系统。VxWorks被超过20亿台设备使用,包括关键的工业,医疗和企业设备。

被称为“URGENT/11”的漏洞存在于VxWorks的TCP / IP堆栈(IPnet)中,影响自6.5版本以来的所有版本。但不会影响安全认证产品版本--VxWorks 653和VxWorks Cert Edition。

其中六个漏洞被归类为关键漏洞并可远程执行代码(RCE)。其余漏洞为拒绝服务,信息泄露、逻辑缺陷。URGENT/11被攻击会造成很严重影响,因为它使攻击者能够接管用户设备,甚至可以绕过防火墙NAT等安全设备。导致攻击者可以将恶意软件传播到网络内部中去。这种攻击威力极大,类似于EternalBlue漏洞,可用于传播WannaCry恶意软件。

建议运行VxWorks设备的制造商检查公司安全中心发布的Wind River Security Alert中的最新更新,并立即对其进行修补。有关URGENT/11漏洞的完整技术细节可以在URGENT/11技术白皮书中找到。

VxWorks:实时操作系统

VxWorks是世界上使用最广泛的实时操作系统(RTOS)。RTOS由需要高精度和可靠性的设备使用,例如关键基础设施,网络设备,医疗设备,工业系统甚至航天器。因此,VxWorks有非常广泛的用途,从PLC到MRI机器,到防火墙和打印机,再到飞机,火车等等。VxWorks设备还包括西门子,ABB,Emerson Electric, Rockwell,三菱电子,三星,Ricoh, Xerox, NEC和Arris等。

VxWorks于1987年首次发布,是目前仍在广泛使用的最成熟的操作系统之一,由于其运行的设备的性质以及升级困难而维护了大量版本。尽管是传统的RTOS,但只有少数漏洞被发现,没有一个像URGENT/11严重。研究表明, VxWorks的内部工作方式仍处于不明确的状态,其缺陷也是如此,导致了严重的URGENT/11漏洞。其次,RTOS是由许多关键设备使用,使得在其中发现的漏洞会更具有影响力。

URGENT/11影响

URGENT/11对目前使用所有VxWorks连接的设备构成重大风险。有三种攻击方案,具体取决于网络设备位置和攻击者位置。攻击者可以使用URGENT/11来控制位于网络周边或内部的设备。即使是远程登的设备也可受到攻击并被接管。或者已经渗透到网络内部的攻击者可以使用URGENT/11来定位其中特定设备,也可以通过广播同时接管网络中所有受影响的VxWorks设备。

在所有情况下,攻击者都可以远程完全控制目标设备,无需用户交互,区别仅在于攻击者如何到达目标设备。

场景1——攻击网络防御设备

第一个攻击情形是攻击网络边界的VxWorks设备,例如防火墙,这些设备可以直接从Internet进行攻击。使用URGENT / 11漏洞,攻击者可以对这些设备直接发起攻击,并对其完全控制,然后穿透到内部网络。

根据Shodan搜索,有超过80万的SonicWall防火墙连接到互联网,表示这些设备正在防护相似数量的内部网络。使用URGENT / 11和Internet连接,攻击者可以使用特制的TCP数据包发起直接攻击,并立即控制所有防火墙,形成的僵尸网络规模几乎无法衡量,其内部网络也会遭到破坏。

场景2 - 从网络外部攻击绕过安全防护

第二种攻击情形会影响任何具有外部网络连接的VxWorks设备,攻击者能够接管此类设备,无论在网络外围实施任何防火墙或NAT都难以抵御攻击。

攻击示例:对安全网络(例如Xerox打印机)内连接到云的IoT设备进行攻击。打印机不直接暴露于Internet,因为它受防火墙和NAT的保护。攻击者可以拦截打印机与云的TCP连接,并触发打印机上的URGENT / 11 RCE漏洞,最终完全控制它。一旦攻击者接管了网络中的设备,就可以横向扩散,控制其他VxWorks设备,如下一个攻击情形所述。

场景3 - 从网络内部进行攻击

在这种情况下,攻击者已经可控目标网络内的VxWorks设备。对网络内其他VxWorks设备的攻击时,攻击者不需要目标设备的任何信息,因为URGENT / 11允许在整个网络中广播恶意数据包,攻击者可以通过广播数据包攻击所有存在漏洞的设备。

攻击示例:医院中的患者监护仪。它没有连接到互联网,但通过渗透网络,攻击者可以接管它。另一个例子是可编程逻辑控制器(PLC)。由于plc在受影响的VxWorks上运行,攻击者使用URGENT / 11漏洞可以在网络中广播攻击,并有效地控制整个工厂,无需任何前期信息收集工作。

技术细节

URGENT / 11是一组11个漏洞,它们会影响VxWorks的TCP / IP堆栈(IPnet)。其中六个漏洞被归类为关键漏洞并可远程执行代码(RCE)。其余漏洞分为拒绝服务,信息泄露或逻辑缺陷。由于每个漏洞都会影响网络堆栈的不同部分,因此会影响一组不同的VxWorks版本。

URGENT / 11是迄今为止VxWorks中发现的最严重的漏洞,在其32年的历史中仅有13个CVE。URGENT / 11是一组独特的漏洞,允许攻击者绕过NAT和防火墙,并通过未检测到的TCP / IP堆栈远程控制设备,无需用户交互。

如前所述,URGENT / 11由11个漏洞组成,分为两类:

六个关键漏洞,允许远程执行代码

解析IPv4选项时堆栈溢出(CVE-2019-12256)

此漏洞可以由发送到目标设备的IP数据包触发,广播或多播数据包也会触发漏洞。该漏洞在处理IPv4标头中的IP选项时导致堆栈溢出,从而可以RCE。它不需要在设备上运行任何特定的应用程序或配置。

错误处理TCP的紧急指针字段而导致的四个内存损坏漏洞(CVE-2019-12255,CVE-2019-12260,CVE-2019-12261,CVE-2019-12263)

以下漏洞都源于错误处理TCP的紧急指针字段,该TCP字段很少出现在如今的应用程序中。攻击者可以通过直接连接到目标设备上的开放TCP端口,或者通过劫持目标设备的TCP连接来触发设备对该字段的错误处理。一旦触发,这些漏洞将导致目标设备上的应用程序从系统的recv()函数接收比预期更多的字节,从而导致内存损坏。

由于紧急指针字段是TCP的内置功能,因此路由器,NAT甚至防火墙会完整地传输它。即使数据通过多个路由器,NAT和防火墙设备仍然可被攻击者劫持并用于触发漏洞。

影响不同VxWorks版本的四种变体:

1、TCP紧急指针 ‘= 0’ 导致整数下溢(CVE-2019-12255),影响VxWorks版本6.5到6.9.3。 2、由于TCP AO选项格式错误(CVE-2019-12260)导致TCP紧急指针状态混淆,影响VxWorks版本6.9.4及更高版本。 3、TCP由于竞争条件引起的紧急指针状态混乱(CVE-2019-12263),影响VxWorks版本6.6及更高版本。 4、连接到远程主机(CVE-2019-12261)时TCP紧急指针状态混淆,影响VxWorks版本6.7及更高版本。

DHCP Offer / ACK解析中的堆溢出(CVE-2019-12257)

此漏洞是易受攻击的设备分析特定DHCP响应数据包时触发的堆溢出漏洞。当它尝试从DHCP服务器获取IP地址时,这些数据包由ipdhcpc(VxWorks的内置DHCP客户端)解析。与目标设备位于同一子网中的攻击者可以等待它发送DHCP请求,并使用特制的DHCP响应快速回复。在这种情况下,等待来自网络的原始DHCP服务器的响应的目标设备很容易被攻击者欺骗,并解析特制的DHCP响应消息,导致攻击者可远程代码执行。此漏洞影响VxWorks版本从6.5到6.9.3。

导致拒绝服务,信息泄露或某些逻辑缺陷的五个漏洞

利用格式错误的TCP选项进行TCP连接DoS(CVE-2019-12258)

此漏洞影响VxWorks 6.5及更高版本,并允许对受影响的VxWorks设备任何TCP连接进行拒绝服务攻击。可以通过使用现有连接的4元组发送包含某些TCP选项的特制TCP数据包来触发此漏洞,但不知道该连接的序列号,从而导致TCP连接断开。

处理未经请求的反向ARP回复(逻辑缺陷)(CVE-2019-12262)

此漏洞是影响VxWorks 6.5及更高版本的逻辑错误,可以允许同一子网上的攻击者通过未经请求的RARP回复数据包向目标设备添加多个IPv4地址。这将破坏目标设备的路由表,可能导致其使用的应用程序拒绝服务。多次触发此漏洞也会导致内存耗尽,从而导致目标设备上的其他执行失败。

ipdhcpc DHCP客户端分配IPv4的逻辑缺陷(CVE-2019-12264)

此漏洞是VxWorks内置DHCP客户端(如果包含)(ipdhcpc)中的逻辑错误,该错误会影响VxWorks 6.5及更高版本。易受攻击的设备将接受DH分配给它的任何IPv4地址。

在IGMP解析中的DoS(CVE-2019-12259)

此漏洞是影响VxWorks 6.5及更高版本的拒绝服务漏洞,可能导致目标设在解析本地子网内的攻击者发送的未经身份验证的数据包时崩溃。

IGMP信息泄漏(CVE-2019-12265)

此漏洞是影响VxWorks版本6.9.3及更高版本的信息泄漏。可通过上述DHCP客户端漏洞(CVE-2019-12264)实现。要触发此漏洞,攻击者可以将分段的IGMPv3成员资格查询报告发送到目标设备,使目标数据包堆的信息泄漏,导致IGMPv3成员身份报告发送回攻击者。

受影响范围

URGENT / 11漏洞影响自6.5版以来的所有VxWorks版本,不包括认证产品版本,例如VxWorks 653和VxWorks Cert Edition。

受影响的设备的部分列表包括:

SCADA devices Industrial controllers Patient monitors MRI machines Firewalls VOIP phones Printers

除上述设备外,还有大量公开列表可识别哪些制造商使用VxWorks:

Wind River Customer Page Wikipedia VxWorks Page SlideShare Online Presentations

医疗和工业部门可能面临风险

由于VxWorks常被工业和医疗行业使用,因此它们都处于极其严重的风险之中。受损的工业控制器可能会导致关闭工厂,而监护仪受损会对生命造成威胁。

解决方案

VxWorks更新

使用VxWorks设备的组织和设备制造商应立即修补受影响的设备。更新和补丁信息可在公司安全中心发布的Wind River Security Alert中找到。

防火墙设置

1、检测对紧急指针的任何使用。在极少数情况下合法应用程序使用紧急指针会导致一些误报。 2、检测包含SYN,URG和FIN标志的数据包。这种组合永远不会出现在合法的TCP流量中 3、检测包含LSRR或SSRR选项的任何IP数据包。

*本文作者:Kriston,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-08-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
漏洞情报|2021年1月“微软补丁日” 多个产品高危漏洞风险通告
近日,腾讯云安全运营中心监测到,微软发布了2021年2月的例行安全更新公告,涉及漏洞数87个,其中严重级别漏洞11个,重要级别44个。远程代码执行漏洞 21个,安全功能绕过漏洞3个,信息泄露漏洞9个,特权提升12个。本次发布涉及.net、Office、Edge浏览器、Windows等多个软件的安全更新。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 在此次公告中以下漏洞需要重点关注: CVE-2021-24098: 为W
云鼎实验室
2021/02/19
8750
原创 Paper | 从 0 开始学习 VxWorks
实时操作系统(Real Time Operating System,简称RTOS)是指当外界事件或数据产生时,能够接受并以足够快的速度予以处理,其处理的结果又能在规定的时间之内来控制生产过程或对处理系统做出快速响应,调度一切可利用的资源完成实时任,并控制所有实时任务协调一致运行的操作系统。
Seebug漏洞平台
2024/02/04
2.6K0
原创 Paper | 从 0 开始学习 VxWorks
《网络攻击与防御技术》学习笔记
由于本校所用教材为:张玉清主编,清华大学出版社出版的《网络攻击与防御技术》,因此本文是基于此书进行学习及总结的,本文章着重于理论知识,没有实战应用。
小简
2022/12/29
1.5K0
《网络攻击与防御技术》学习笔记
DoS和DDoS攻击[通俗易懂]
DoS (Denial of Service, 拒绝服务)是指阻止或拒绝合法使用者存取网络服务器。造成DoS 的攻击行为被称为DoS攻击,将大量的非法申请封包传送给指定的目标主机,其目的是完全消耗目标主机资源,使计算机或网络无法提供正常的服务。
全栈程序员站长
2022/11/10
8.4K0
DoS和DDoS攻击[通俗易懂]
DDOS攻击攻击种类和原理
不过这3种攻击方法最厉害的还是DDoS,那个DRDoS攻击虽然是新近出的一种攻击方法,但它只是DDoS攻击的变形,它的唯一不同就是不用占领大量的“肉鸡”。这三种方法都是利用TCP三次握手的漏洞进行攻击的。
用户3267951
2018/09/07
4.6K0
防御DDOS攻击方法
那么什么是拒绝服务(Denial of Service)呢?可以怎么理解,凡是能导致合法用户不能正常访问网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络的访问,从而达成攻击者不可告人的目的。
紫禁玄科
2022/03/24
5.6K0
防御DDOS攻击方法
一种 " 变种 "DDoS 防火墙绕过攻击
分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。
Yangsh888
2022/03/07
1.2K0
新漏洞“PwnedPiper”席卷医疗行业,超80%医院中招
网络安全公司Armis研究人员一组九个漏洞,这些漏洞统称为PwnedPiper,可被利用来对广泛使用的气动管系统 (PTS) 进行多次攻击。
FB客服
2021/08/24
2480
【网络工程师精华篇】常见网络攻击以及防御方法大全,果断收藏
C/S 架构,服务器端被植入目标主机,服务器端通过反弹连接和客户端连接。从而客户端对其进行控制。
网络工程师笔记
2021/05/17
4K0
hvv行动的一些面试经验(hw行动)
使用lcx或直接上线cs,建立隧道以便于对内网进一步进行攻击。(使用frp、nps也是一样的)
黑战士
2024/05/20
5820
灾难性威胁:WRECK漏洞影响近1亿台IoT设备
物联网企业安全公司Forescout和以色列安全研究小组JSOF的安全研究人员最近发现了9个漏洞,这些漏洞影响4个TCP/IP协议栈从而影响了1亿多台用户和企业设备。攻击者可以利用这些漏洞来控制系统。
FB客服
2021/04/16
5490
灾难性威胁:WRECK漏洞影响近1亿台IoT设备
ripple20漏洞了解
由于一家名为Treck的软件公司开发的流行TCP / IP软件库中存在19个安全漏洞,这些漏洞影响了许多物联网产品基础上的TCP / IP库,因此数亿个相关联的设备可能容易受到远程攻击。
随心助手
2020/06/30
9450
网络攻击的常见手段
随着互联网的普及和信息技术的快速发展,网络攻击手段日益复杂和多样化。在众多网络攻击手段中,IP欺骗、洪水攻击和TCP重置反击是三种较为常见且具有代表性的攻击方法。本文将详细介绍这三种攻击手段的原理、实施过程及防御策略。
人不走空
2024/02/20
5220
Cisco ASA安全产品拒绝服务漏洞(CVE-2018-15454)处置建议
近日,Cisco官方发布了Adaptive Security Appliance(ASA)软件及Firepower Threat Defense(FTD)软件拒绝服务漏洞(CVE-2018-15454)的安全通告。 此漏洞存在于软件检测引擎的会话发起协议(ISP),未授权的攻击者可远程利用此漏洞实现设备重载或触发高CPU,造成设备拒绝服务。
绿盟科技安全情报
2019/10/24
1.1K0
Cisco ASA安全产品拒绝服务漏洞(CVE-2018-15454)处置建议
【愚公系列】《网络安全应急管理与技术实践》 009-网络安全应急技术与实践(网络层-攻击分析)
网络层攻击是指针对网络层协议(如IP协议)的攻击。这些攻击旨在破坏网络通信、拒绝服务、窃取数据等。以下是网络层攻击的一些常见类型:
愚公搬代码
2024/09/15
2540
Ripple20 0day漏洞曝光,扫荡全球各行业数亿台联网设备
以色列网络安全公司JSOF周二警告说,由于严重安全漏洞影响了Treck TCP/IP堆栈,全球数亿台(甚至更多)IoT设备可能会受到远程攻击。这一漏洞影响各行各业,波及家用/消费设备、医疗保健、数据中心、企业、电信、石油、天然气、核能、交通运输以及许多其他关键基础架构。
FB客服
2020/06/22
1K0
DDoS攻击的工具介绍[通俗易懂]
  低轨道离子加农炮是通常用于发起DoS和DDoS攻击的工具。它最初是由Praetox Technology作为网络压力测试应用程序而开发的,但此后成为开源软件,现在主要被用于恶意目的。它以非常易于使用且易于获取的特性而闻名,并且因为被黑客组织Anonymous的成员以及4Chan论坛的用户使用而臭名昭彰。
全栈程序员站长
2022/09/07
2.7K0
DDoS攻击的工具介绍[通俗易懂]
如何防御分布式拒绝服务DDoS的攻击
分布式拒绝服务(Distributed Denial of service)简称DDoS,很多DOS攻击源一起攻击某台服务器就组成了DDoS攻击,攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上,代理程序收到指令时就发动攻击。 DDoS是英文Distribu
神无月
2018/06/26
2.4K0
CVE-2019-11815:Linux内核竞争条件漏洞导致远程代码执行
运行了Linux发行版的计算机设备,如果内核版本小于5.0.8的话,将有可能受到一个内核竞争条件漏洞的影响,并导致系统无法抵御远程网络攻击。
FB客服
2019/07/24
9200
CVE-2019-11815:Linux内核竞争条件漏洞导致远程代码执行
警惕出现下一个“WannaCry”,安天发布CVE-2017-11780漏洞免疫工具
近日,国家信息安全漏洞共享平台(CNVD)收录了Microsoft WindowsSMB Server远程代码执行漏洞(CNVD-2017-29681,对应CVE-2017-11780)。远程攻击者成功利用漏洞可允许在目标系统上执行任意代码,如果利用失败将导致拒绝服务。CNVD对该漏洞的综合评级为“高危”。综合业内各方研判情况,该漏洞影响版本范围跨度大,一旦漏洞细节披露,将造成极为广泛的攻击威胁,或可诱发APT攻击。 安天提醒用户警惕出现“WannaCry”蠕虫翻版,建议根据本文中“受影响系统版本”和“微软
FB客服
2018/02/27
9920
警惕出现下一个“WannaCry”,安天发布CVE-2017-11780漏洞免疫工具
推荐阅读
相关推荐
漏洞情报|2021年1月“微软补丁日” 多个产品高危漏洞风险通告
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档