Phát hiện hàng loạt lỗ hổng bảo mật nghiêm trọng trong VxWorks RTOS ảnh hưởng đến hơn hơn 2 tỷ thiết bị
Các nhà nghiên cứu bảo mật đã phát hiện gần một chục lỗ hổng zero-day trong VxWorks, một trong những hệ điều hành thời gian thực (RTOS) được sử dụng rộng rãi nhất cho các thiết bị nhúng cung cấp năng lượng cho hơn 2 tỷ thiết bị trên không gian vũ trụ, quốc phòng, công nghiệp, y tế, ô tô, điện tử tiêu dùng , mạng và các ngành công nghiệp quan trọng khác.
Phát hiện hàng loạt lỗ hổng bảo mật nghiêm trọng trong VxWorks RTOS ảnh hưởng đến hơn hơn 2 tỷ thiết bị - CyberSec365.org |
Theo một báo cáo mới đây, các nhà nghiên cứu bảo mật đến từ hãng bảo mật Armis Labs, hãng bảo mât IoT đã phát hiện ra các lỗ hổng BlueBorne trong giao thức Bluetooth, ảnh hưởng đến hơn 5,3 tỷ thiết bị, từ Android, iOS, Windows và Linux và các thiết bị IoT, cho biết đã phát hiện ra các lỗ hổng bảo mật được gọi chung là URGENT/11 vì chúng có tổng cộng 11 lỗ hổng bảo mật nghiêm trọng, trong đó có 6 lỗ hổng đặc biệt nghiêm trọng dẫn đến các cuộc tấn công mạng 'tàn phá'.
Cụ thể, các lỗ hổng này có thể cho phép kẻ tấn công từ xa bỏ qua các giải pháp bảo mật truyền thống và kiểm soát hoàn toàn các thiết bị bị ảnh hưởng hoặc "gây ra sự gián đoạn trên quy mô tương tự như lỗ hổng EternalBlue", mà không yêu cầu bất kỳ tương tác người dùng nào.
Có thể nhiều người trong số các bạn có thể chưa bao giờ nghe về hệ điều hành này, nhưng Wind River VxWorks đang được sử dụng để chạy các thiết bị IoT như webcam, bộ chuyển mạch mạng, bộ định tuyến, tường lửa, điện thoại VOIP, máy in và sản phẩm hội nghị truyền hình, cũng như đèn giao thông.
Bên cạnh đó, VxWorks cũng đang được sử dụng bởi các hệ thống quan trọng bao gồm SCADA, xe lửa, thang máy và bộ điều khiển công nghiệp, màn hình bệnh nhân, máy MRI, modem vệ tinh, hệ thống WiFi trên máy bay và thậm chí cả máy bay.
URGENT/11 - Lỗ hổng bảo mật trong VxWorks RTOS
Các lỗ hổng URGENT/11 được báo cáo nằm trong giao thức TCP/IP của RTOS được bao gồm trong VxWorks kể từ phiên bản 6.5, dường như khiến tất cả các phiên bản VxWorks được phát hành trong 13 năm qua đều bị ảnh hưởng bởi các lỗ hổng này.
Lỗ hổng thực thi mã từ xa quan trọng:
- Stack overflow in the parsing of IPv4 options (CVE-2019-12256)
- Four memory corruption vulnerabilities stemming from erroneous handling of TCP's Urgent Pointer field (CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263)
- Heap overflow in DHCP Offer/ACK parsing in ipdhcpc (CVE-2019-12257)
Các lỗ hổng DoS, rò rỉ thông tin và lỗ hổng Logic
Tất cả các lỗ hổng này có thể bị khai thác bởi kẻ tấn công từ xa, không được xác thực chỉ bằng cách gửi các gói TCP được thiết kế đặc biệt đến một thiết bị bị ảnh hưởng mà không yêu cầu bất kỳ tương tác người dùng hoặc thông tin nào trước đó về thiết bị được nhắm mục tiêu.
- TCP connection DoS via malformed TCP options (CVE-2019-12258)
- Handling of unsolicited Reverse ARP replies (Logical Flaw) (CVE-2019-12262)
- Logical flaw in IPv4 assignment by the ipdhcpc DHCP client (CVE-2019-12264)
- DoS via NULL dereference in IGMP parsing (CVE-2019-12259)
- IGMP Information leak via IGMPv3 specific membership report (CVE-2019-12265)
Các nhà nghiên cứu của Armis tin rằng lỗ hổng URGENT / 11 cũng có thể ảnh hưởng đến các thiết bị sử dụng các hệ điều hành thời gian thực khác, vì IPnet đã được sử dụng trong các hệ điều hành khác trước khi VxWorks mua lại vào năm 2006.
Kẻ tấn công từ xa có thể khai thác lỗ hổng VxWorks như thế nào?
Việc khai thác lỗ hổng VxWorks IPnet cũng phụ thuộc vào vị trí của kẻ tấn công và thiết bị dễ bị tấn công nhắm mục tiêu
Phát hiện hàng loạt lỗ hổng bảo mật nghiêm trọng trong VxWorks RTOS ảnh hưởng đến hơn hơn 2 tỷ thiết bị - CyberSec365.org |
Theo các nhà nghiên cứu, bề mặt mối đe dọa của lỗ hổng URGENT/11 có thể được chia thành 3 kịch bản tấn công, như được giải thích dưới đây:
Kịch bản 1: Tấn công hệ thống phòng thủ của mạng
Vì VxWorks cũng cấp nguồn cho các thiết bị mạng và bảo mật như thiết bị chuyển mạch, bộ định tuyến và tường lửa thường có thể truy cập qua Internet công cộng, kẻ tấn công từ xa có thể tiến hành một cuộc tấn công trực tiếp vào các thiết bị đó, kiểm soát hoàn toàn chúng và sau đó, xâm nhập vào các hệ thống mạng phía sau chúng.
Ví dụ, khi tiến hành tìm kiếm trên Shodan, có hơn 775.000 tường lửa SonicWall được kết nối với Internet tại thời điểm viết chạy VxWorks RTOS.
Phát hiện hàng loạt lỗ hổng bảo mật nghiêm trọng trong VxWorks RTOS ảnh hưởng đến hơn hơn 2 tỷ thiết bị - CyberSec365.org |
Kịch bản 2: Tấn công từ bên ngoài mạng Bỏ qua các biện pháp bảo mật
Bên cạnh việc nhắm mục tiêu các thiết bị kết nối Internet, kẻ tấn công cũng có thể cố gắng nhắm mục tiêu các thiết bị IoT không được kết nối trực tiếp với Internet nhưng giao tiếp với ứng dụng thông qua Cloud được bảo vệ đằng sau tường lửa hoặc giải pháp NAT.
Theo các nhà nghiên cứu, kẻ tấn công có thể sử dụng phần mềm độc hại thay đổi DNS hoặc tấn công trung gian để đánh chặn kết nối TCP của thiết bị bị nhắm mục tiêu và khởi động một cuộc tấn công thực thi mã từ xa vào nó.
Kịch bản 3: Tấn công từ bên trong Mạng
Trong kịch bản này, kẻ tấn công đã tự xâm nhập vào trong mạng nội bộ thông qua các cuộc tấn công trước đó nhằm khởi động các cuộc tấn công mới chống lại các thiết bị được hỗ trợ VxWorks bị ảnh hưởng ngay cả khi chúng không có kết nối trực tiếp với Internet.
"The vulnerabilities in these unmanaged and IoT devices can be leveraged to manipulate data, disrupt physical world equipment, and put people's lives at risk," said Yevgeny Dibrov, CEO and co-founder of Armis.Tuy nhiên, các nhà nghiên cứu cũng xác nhận rằng các lỗ hổng này không ảnh hưởng đến các biến thể khác của VxWorks được thiết kế để chứng nhận, chẳng hạn như VxWorks 653 và VxWorks Cert Edition.
"A compromised industrial controller could shut down a factory, and a pwned patient monitor could have a life-threatening effect."
"To the best of both companies knowledge, there is no indication the URGENT/11 vulnerabilities have been exploited."
Armis đã báo cáo các lỗ hổng này cho Wind River Systems một cách có trách nhiệm và công ty đã thông báo cho một số nhà sản xuất thiết bị và phát hành các bản vá để giải quyết các lỗ hổng này vào tháng trước.
Trong khi đó, các nhà cung cấp sản phẩm bị ảnh hưởng cũng đang trong quá trình phát hành bản vá cho khách hàng của họ, điều mà các nhà nghiên cứu tin rằng sẽ mất thời gian và khó khăn, như thường xảy ra khi nói đến IoT và các cập nhật cơ sở hạ tầng quan trọng. SonicWall và Xerox đã phát hành bản vá cho các thiết bị tường lửa và máy in của nó, tương ứng.
Không có nhận xét nào