30 jul 2019

URGENT/11, vulnerabilidades críticas en VxWorks RTOS

Investigadores de seguridad han descubierto casi una docena de vulnerabilidades de día cero en VxWorks de Windriver, uno de los sistemas operativos en tiempo real (RTOS) más utilizados para dispositivos integrados y que alimenta más de 2 mil millones de dispositivos en la industria aeroespacial, defensa, industrial, médica, automotriz, electrónica de consumo y otras industrias críticas.
Según un nuevo informe que los investigadores de Armis compartieron con The Hacker News antes de su lanzamiento, las vulnerabilidades se denominan colectivamente como URGENT/11, ya que son 11 en total, 6 de las cuales son de gravedad crítica y podrían facilitar ataques 'devastadores'.

Armis Labs es la misma compañía de seguridad de IoT que descubrió anteriormente las vulnerabilidades de BlueBorne en el protocolo Bluetooth, las cuales afectaban a más de 5.3 mil millones de dispositivos, desde Android, iOS, Windows y Linux hasta el Internet de las cosas (IoT).

"Estas vulnerabilidades podrían permitir a los atacantes remotos eludir las soluciones de seguridad tradicionales y tomar el control total sobre los dispositivos afectados o causar interrupciones en una escala similar a la resultante de la vulnerabilidad EternalBlue, y sin requerir ninguna interacción del usuario", dijeron los investigadores.

Es probable que muchos de ustedes nunca hayan oído hablar de este sistema operativo, pero Wind River VxWorks se está utilizando para ejecutar muchas cosas cotidianas de Internet, como su cámara web, conmutadores de red, enrutadores, firewalls, teléfonos VOIP, impresoras y productos de videoconferencia, así como semáforos.

Además de esto, VxWorks también está siendo utilizado por sistemas de misión crítica que incluyen SCADA, trenes, elevadores y controladores industriales, monitores de pacientes, máquinas de resonancia magnética, módems satelitales, sistemas WiFi en vuelo e incluso los rovers de Marte.

URGENT/11 - Vulnerabilidades en VxWorks RTOS

Las vulnerabilidades URGENT/11 reportadas residen en la pila de red IPnet TCP/IP de RTOS, que se incluyó en VxWorks desde su versión 6.5, aparentemente dejando a todas las versiones de VxWorks lanzadas en los últimos 13 años vulnerables a ataques de toma de control de dispositivos.

Las 6 vulnerabilidades críticas permiten a los atacantes desencadenar ataques de ejecución remota de código (RCE), y las fallas restantes podrían conducir a la denegación de servicio, fugas de información o fallas lógicas.

Fallas críticas de ejecución remota de código:

  • Desbordamiento de pila en el análisis de las opciones de IPv4 (CVE-2019-12256)
  • Cuatro vulnerabilidades de corrupción de memoria derivadas del manejo erróneo del campo de puntero urgente de TCP (CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263)
  • Desbordamiento de pila en el análisis de la oferta DHCP / ACK en ipdhcpc (CVE-2019-12257)

DoS, fuga de información y fallas lógicas

  • Conexión TCP DoS a través de opciones TCP mal formadas (CVE-2019-12258)
  • Manejo de respuestas ARP inversas no solicitadas (falla lógica) (CVE-2019-12262)
  • Defecto lógico en la asignación de IPv4 por el cliente DHCP ipdhcpc (CVE-2019-12264)
  • DoS a través de la anulación de referencia NULL en el análisis IGMP (CVE-2019-12259)
  • Fuga de información IGMP a través del informe de membresía específico IGMPv3 (CVE-2019-12265)
Todos estos defectos pueden ser explotados por un atacante remoto no autenticado simplemente enviando un paquete TCP especialmente diseñado a un dispositivo afectado sin requerir ninguna interacción del usuario o información previa con respecto al dispositivo objetivo.

Sin embargo, cada versión de VxWorks desde 6.5 no es vulnerable a los 11 defectos, pero al menos un defecto crítico de RCE afecta a cada versión del sistema operativo en tiempo real.

"VxWorks incluye algunas mitigaciones opcionales que podrían hacer que algunas de las vulnerabilidades URGENT/11 sean más difíciles de explotar, pero estas mitigaciones rara vez son utilizadas por los fabricantes de dispositivos", dicen los investigadores.

Los investigadores de Armis creen que los defectos de URGENT/11 podrían afectar también a los dispositivos que utilizan otros sistemas operativos en tiempo real, ya que IPnet se utilizó en otros sistemas operativos antes de su adquisición por VxWorks en 2006.

¿Cómo pueden los atacantes remotos explotar los defectos de VxWorks?

La explotación de las vulnerabilidades de IPnet de VxWorks también depende de la ubicación de un atacante y el dispositivo vulnerable objetivo; después de todo, los paquetes de red del atacante deberían llegar al sistema vulnerable. Por eso se presentan tre escenarios posibles de ataques, de acuerdo al posicionamiento del atacante.
vxworks rtos vulnerability
Los investigadores también confirmaron que estas vulnerabilidades no afectan otras variantes de VxWorks diseñadas para la certificación, como VxWorks 653 y VxWorks Cert Edition. Armis informó estas vulnerabilidades a Wind River Systems de manera responsable, y la compañía ya notificó a varios fabricantes de dispositivos y lanzó parches para abordar las vulnerabilidades el mes pasado.

Mientras tanto, los proveedores de productos afectados también están en el proceso de lanzar parches para sus clientes, lo que los investigadores creen que llevará tiempo y será difícil, como suele ser el caso cuando se trata de IoT y actualizaciones críticas de infraestructura. SonicWall y Xerox hav ya han lanzado parches para sus dispositivos de firewall e impresoras, respectivamente.

Los dispositivos afectados y que han publicado boletines son:
Fuente: THN

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!