Sigurnosni propusti Urgent/11 utječu na usmjerivače, pisače, SCADA i mnoge IoT uređaje

  • Oct 17, 2023

Sigurnosna ažuriranja su izašla, ali zakrpanje će najvjerojatnije trajati mjesecima, ako ne i godinama.

Hitno11
Slika: Armis

Istraživači sigurnosti danas su otkrili pojedinosti o 11 ranjivosti poznatih pod zajedničkim nazivom "Hitno/11" koji utječu na širok raspon uređaja, od usmjerivača do medicinskih sustava i od pisača do industrijske opreme.

TechRepubli

Pametni gradovi: varalica

Čitaj SAD

Ranjivosti utječu VxWorks, operativni sustav u stvarnom vremenu koji je stvorio Wind River.

Operativni sustavi u stvarnom vremenu (RTOS) jednostavni su dijelovi softvera s vrlo malo značajki koje su raspoređene na skupovima čipova s ​​pristupom ograničenoj količini resursa, kao što je skupovi čipova koji se koriste u modernim uređajima Internet of Things (IoT) -- gdje skupovi čipova trebaju samo upravljati ulazno/izlaznim operacijama, uz malo obrade podataka i bez potrebe za vizualnim sučelje.

Među svim verzijama RTOS-a, VxWorks je najpopularniji proizvod današnjice, postavljen na više od dvije milijarde uređaja, prema web stranici Wind Rivera. Međutim, u svojoj 32-godišnjoj povijesti, u VxWorks RTOS-u pronađeno je samo 13 sigurnosnih propusta s CVE-om dodijeljenim MITRE-om.

Popularnost VxWorksa i nedostatak pozornosti sigurnosne zajednice bila su dva razloga za to stručnjaci iz tvrtke za kibernetičku sigurnost interneta stvari Armis odlučili su analizirati OS na sigurnosne nedostatke, rekla je tvrtka ZDNet u telefonskom razgovoru prošlog tjedna.

Upravo je ovaj rad rezultirao otkrićem Urgent/11 ranjivosti koje utječu na VxWorks, što su istraživači Armisa napravili javnosti danas, a detaljnije će se detaljnije izložiti u prezentaciji na sigurnosnoj konferenciji Black Hat sljedeći tjedan, 8. kolovoza, u Las Vegas.

Koje su ranjivosti Urgent11?

Sigurnosni propusti Urgent11 nalaze se u TCP/IP (IPnet) mrežnom skupu, koji je komponenta VxWorks RTOS koji upravlja sposobnošću uređaja da se poveže s internetom ili drugim uređajima na lokalnoj mreža.

Armisovi istraživači otkrili su 11 ranjivosti u ovoj komponenti koje napadač može iskoristiti. Neki otkrivaju samo jednostavne informacije o uređaju, drugi mogu srušiti pogođene sustave, dok su treći opasniji i dopuštaju napadaču da preuzme punu kontrolu nad ranjivim sustavima.

Prema Armisu, šest kritičnih ranjivosti koje mogu dovesti do daljinskog izvršavanja koda su:
1. Prelijevanje stoga u raščlanjivanju IPv4 paketa IP opcije (CVE-2019-12256)
2. TCP Urgent Pointer = 0 dovodi do integer underflowa (CVE-2019-12255)
3. Zbunjenost stanja TCP hitnog pokazivača uzrokovana neispravnom opcijom TCP AO (CVE-2019-12260)
4. Zbunjenost stanja hitnog TCP pokazivača tijekom povezivanja s udaljenim hostom (CVE-2019-12261)
5. Zbunjenost stanja hitnog TCP pokazivača zbog stanja utrke (CVE-2019-12263)
6. Prelijevanje gomile u raščlanjivanju DHCP ponude/ACK u ipdhcpc (CVE-2019-12257)

Pet manje opasnih ranjivosti koje mogu dovesti do uskraćivanja usluge, logičkih pogrešaka ili curenja informacija su:
1. TCP veza DoS putem neispravnih TCP opcija (CVE-2019-12258)
2. Rukovanje neželjenim obrnutim ARP odgovorima (logička greška) (CVE-2019-12262)
3. Logička greška u dodjeli IPv4 od strane ipdhcpc DHCP klijenta (CVE-2019-12264)
4. DoS putem dereferencije NULL u raščlanjivanju IGMP-a (CVE-2019-12259)
5. Curenje IGMP informacija putem IGMPv3 specifičnog izvješća o članstvu (CVE-2019-12265)

Ove ranjivosti utječu na sve verzije VxWorks RTOS-a od v6.5, dalje. To uključuje verzije VxWorksa objavljene u posljednjih 13, prema Armisu.

Neke se ranjivosti mogu iskoristiti izravno, putem interneta, dok druge zahtijevaju od napadača uporište na lokalnim mrežama. Scenariji eksploatacije jako variraju.

Osim toga, ista je ranjivost važnija kada je prisutna u jednom uređaju, ali ne i u drugim. Na primjer, vatrozid tvrtke ili usmjerivač koji pokreće VxWorks, ako je ugrožen, može odobriti pristup svim uređajima unutar svoje privatne mreže. Ali ista ranjivost pronađena u industrijskom PLC-u nije toliko opasna, budući da se PLC-ovi obično ne ostavljaju spojeni na internet, a napadači neće imati puno prilika iskoristiti sigurnosni propust.

Molimo pogledajte bijeli papir Urgent/11 za tehničke detalje svake ranjivosti i različite scenarije u kojima se svaka od njih može iskoristiti. Video u nastavku daje kratku prezentaciju o tome kako napadač može naoružati ranjivosti napadaju tvrtke i potencijalno sabotiraju proizvodnju ili koriste uređaje kao polaznu točku za druge napadi.

Zakrpe objavljene prošli mjesec

Dobra vijest je da su Armis i Wind River zajedno radili na rješavanju sigurnosnih propusta. Wind River je objavio zakrpe za Urgent11 nedostatke prošlog mjeseca.

"Ove ranjivosti nisu jedinstvene za softver Wind River", rekao je glasnogovornik Wind Rivera za ZDNet. "IPnet stack kupio je Wind River akvizicijom Interpeaka 2006. Prije akvizicije, skup je bio široko licenciran i implementiran od strane brojnih drugih dobavljača RTOS-a."

Wind River kaže da je većina pogođenih verzija VxWorksa sada na kraju životnog vijeka (EOL). Za verzije koje se još uvijek održavaju, tvrtka je izdala zakrpe 19. srpnja, uključujući trenutnu granu 7.x.

"Na najnovije izdanje VxWorksa ne utječu ranjivosti, niti bilo koji Wind River sigurnosni proizvodi koji su dizajnirani za certifikaciju, kao što su VxWorks 653 i VxWorks Cert Edition," Proizvođač OS-a je rekao.

Wind River je također rekao da nije pronašao nikakve dokaze da su ranjivosti iskorištene u divljini prije nego što su zakrpe objavljene.

Nadalje, ranjivosti i površina napada koju otvaraju mogu se lako ublažiti. Prvo, instaliranje VxWorks sigurnosnih zakrpa zatvara sve rupe koje bi hakeri mogli iskoristiti.

Drugo, ako se uređaji ne mogu odmah zakrpati, tvrtke mogu implementirati posebne potpise/pravila vatrozida koji mogu otkriti pokušaje iskorištavanja za najopasnije Urgent11 ranjivosti, Ben Seri, potpredsjednik istraživanja u Armisu ispričao ZDNet.

Ali ova pravila vatrozida funkcionirat će samo ako sami uređaji ili ne koriste VxWorks ili su zakrpani protiv nedostataka Urgent11.

Kako su rekli glasnogovornici Armisa i Wind Rivera ZDNet prošlog tjedna, veliki problem s Urgent11 je njegov utjecaj na mrežnu opremu, kao što su usmjerivači, modemi i vatrozidi.

Medicinska i industrijska oprema osjetljiva na Urgent11 mogla bi uglavnom biti sigurna budući da većina tih sustava nije izravno izložena internetu. Međutim, mrežna oprema jest. Zato krpanje bilo koje mrežne opreme ranjive na Urgent11 mora biti glavni prioritet, jer oni mogu omogućiti hakerima pristup internim mrežama tvrtki.

Dugi rep krpanja

No, postoji još jedan veliki problem s Urgentom11, a to je ljudski i poslovni faktor koji često prati uređaje raspoređene na terenu.

Mnogi od njih ne mogu se odmah zakrpati zbog strogih rasporeda krpanja i održavanja. Tvrtke su poznate po tome što rade sve što je u njihovoj moći kako bi izbjegle gubitak novca zatvaranjem proizvodnih linija radi instaliranja zakrpa. Jedno neuspješno ažuriranje i proizvodnja bi mogla ostati neispravna danima umjesto satima.

Nadalje, neki vlasnici uređaja možda neće uvijek imati tehničke vještine za instaliranje sigurnosnih ažuriranja za RTOS niske razine.

"Krpanje ovih uređaja [...] ako su na proizvodnoj traci, to nije ažuriranje vašeg iPhonea", rekao je Michael Parker, direktor marketinga u Armisu. ZDNet.

"Postoje rasporedi, postoje ažuriranja, postoje sve stvari koje morate obaviti. To je samo jedan od izazova osiguravanja ovih novih uređaja kada pronađemo eksploataciju poput ove", rekao je. "Krapanje zahtijeva vrijeme, a mi vidimo novi dugi rep krpanja. Dulje je nego što smo vidjeli s Windows uređajima."

Kao što smo vidjeli sa svim ranjivostima koje iskorištavaju botnetovi u proteklih nekoliko godina, sigurnosni nedostaci u IoT uređajima imaju tendenciju da traju puno dulje od nedostataka OS-a. Čak i uz najbolju namjeru Wind Rivera da zakrpe objavi na vrijeme, nedostaci Urgent11 mogli bi godinama proganjati neke tvrtke.

24 stvari povezane s internetom koje zapravo ne bi trebale biti online

Više izvješća o ranjivostima:

  • Ranjivosti pronađene u GE strojevima za anesteziju
  • Američka tvrtka koja prodaje BlueKeep exploit s oružjem
  • Kritični nedostatak u tvrtkama s VPN rješenjima u Palo Altu
  • Backdoor pronađen u Ruby knjižnici za provjeru jakih lozinki
  • Gigabyte i Lenovo poslužitelji pod utjecajem uobičajenih nedostataka BMC firmvera
  • Windows zero-days obično ne radi s najnovijom verzijom OS-a
  • KRACK napad: Evo kako tvrtke reagirajuCNET
  • Top 10 ranjivosti aplikacije: nezakrpani dodaci i proširenja dominiraju TechRepublic