کشف آسیب پذیری های بحرانی در VxWorks RTOS دو میلیارد دستگاه را در معرض خطر قرار داده است.

دسته بندی ها : اخبار 9 مرداد 1398 آپا دانشگاه تبریز 1454 بازدید

محققان امنیتی چندین آسیب پذیری روز صفرم را در VxWorks، یکی از سیستم عامل های پرکاربرد تعبیه شده در بیش از ۲ میلیارد دستگاه  بخش های صنعتی، پزشکی، فضا نوردی، الکترونیک و سایر صنایع مهم، کشف کرده اند.

Hacker News در گزارش جدید خود به نقل از محققان Armis، مدعی شده است که ۶ مورد از ۱۱ آسیب پذیری موجود در VXWorks، بحرانی هستند و بهره برداری از آن ها منجر به حمله سایبری ویرانگر میشود. به مجموع این آسیب پذیری ها URGENT/11 گفته میشود.

شرکت  Armis Labs که پیشتر آسیب پذیری BlueBorne در پروتکل بلوتوث که بیش از ۵.۳ میلیارد دستگاه از اندروید ، iOS ، Windows و Linux را تهدید میکرد، کشف کرده بود؛ در حوزه امنیت اینترنت اشیا (IOT) فعالیت میکند.

محققات معتقدند که این آسیب پذیری به مهاجمان امکان دور زدن تمامی مکانیزم های امنیتی و در نتیجه به کنترل گرفتن کل سیستم را می دهد. همچنین مشابه آسیب پذیری EternalBlue  میتواند باعث ایجاد اختلال شود.

سیستم عامل Wind River VxWorks علارغم اینکه برای عموم مردم شناخته شده نیست، اما کاربردهای فراوانی در اینترنت اشیا(internet-of-things)  دارد از جمله: webcam، سوئیچ شبکه، router، Firwallها، تلفن های VOIP، چاپگرها، چراغ های راهنمایی و ویدیو کنفراس ها.

از همه مهمتر ، VxWorks در سیستم های حیاتی و مهم از جمله SCADA ، قطارها ، آسانسورها، کنترل های صنعتی ، مانیتورهای پزشکی ، دستگاه های MRI ، مودم های ماهواره ای ، سیستم های in-flight WiFi و حتی توسط مریخ نوردان استفاده می شود.

URGENT/11 آسیب پذیری های موجود در VxWorks RTOS

آسیب پذیری های کشف شده در نسخه ۶.۵  VxWorks، در IPnet TCP/IP پشته شبکه RTOS، گنجانده شده اند. این آسیب پذیری ها تمام نسخه های منتشر شده در طول ۱۳ سال گذشته را تحت تاثیر قرار میدهند.

لینک ویدیو: https://youtu.be/bG6VDK_0RzU

هریک از ۶ آسیب پذیری های بحرانی به مهاجمان اجازه انجام حملات اجرای کد از راه دور  (RCE)را میدهد و نقص های باقیمانده می تواند منجر به انکار سرویس ، نشت اطلاعات یا نقص منطقی شود.

نقص اجرای کد از راه دور بحرانی:

  • سرریز پشته در تجزیه گزینه های IPv4 (CVE-2019-12256)
  • چهار آسیب پذیری حافظه ناشی از استفاده نادرست از TCP’s Urgent  (CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263)
  • heap overflow در DHCP Offer/ACK parsing در ipdhcpc (CVE-2019-12257)

DoS ، نشت اطلاعات و نقص منطقی:

  • اتصال TCP DoS از طریق گزینه های TCP نادرست (CVE-2019-12258)
  • رسیدگی به پاسخ های ARP معکوس ناخواسته (نقص منطقی) (CVE-2019-12262)
  • نقص منطقی در تعیین IPv4 توسط کاربر ipdhcpc DHCP (CVE-2019-12264)
  • DoS از طریق رابطه Null در تجزیه IGMP (CVE-2019-12259)
  • نشت اطلاعات IGMP از طریق گزارش عضویت خاص IGMPv3 (CVE-2019-12265)

مهاجمین بدون نیاز به تعامل کاربر و یا اطلاعاتی در مورد دستگاه، تنها با ارسال یک بسته TCP دستکاری شده به دستگاه، میتوانند از همه این نقص ها بهره برداری کنند.

نسخه های قدیمی تر از نسخه ۶.۵، VxWorks  حداقل یکی از۱۱ آسیب پذیری های مهم RCE را دربردارد.

بر اساس گفته محققان، VxWorks دارای ویژگی هایی هستند که میتوانند  آن را در برابر آسیب پذیری ها مقاوم کنند. اما نکته قابل توجه این است که این ویژگی ها به ندرت مورد استفاده قرار میگیرند.

محققان Armis معتقدند آسیب پذیری های  URGENT / 11 میتوانند حتی دستگاه هایی را که از دیگر سیستم عاملهای Real Time استفاده می کنند را نیز تحت تأثیر قرار دهد، زیرا IPnet قبل از دستیابی آن توسط VxWorks در سال ۲۰۰۶ در سایر سیستم عاملها مورد استفاده قرار می گرفت.

چگونگی بهره برداری مهاجمان از آسیب پذیری های VxWorks

بهره برداری از آسیب پذیری های VxWorks IPnet به موقعیت  مهاجم و دستگاه آسیب پذیر بستگی دارد. همچنین، بسته های شبکه مهاجم باید به سیستم آسیب پذیر برسند.

به گفته محققان سطح حملات آسیب پذیری های URGENT / 11 را میتوان به ۳ سناریوی حمله زیر تقسیم کرد.

سناریو اول: حمله به  مکانیزم های دفاعی شبکه (Network’s Defenses)

با توجه به اینکه VxWorks در دستگاه های شبکه و امنیتی مانند سوئیچ ، روتر و فایروال، که از طریق اینترنت قابل دسترسی هستند، کاربرد دارد؛ مهاجمان میتوانند با حمله مستقیم به این دستگاه ها، کنترل کامل آن ها و همچنین کنترل شبکه های مرتبط را به دست بگیرند.

لینک ویدیو:https://youtu.be/GPYVLbq83xQ

به عنوان مثال، طبق داده های موتور جستجوگر SgodN، بیش از ۷۷۵۰۰۰ فایروال SonicWall در هنگام اجرای VxWorks RTOS، به اینترنت متصل شده اند.

 

سناریو دوم: حمله از خارج شبکه با Bypass کردن راه های امنیتی

مهاجمان می توانند علاوه بر هدف قرار دادن دستگاههای متصل به اینترنت، دستگاههای IOT را که  به جای وصل شدن مستقیم به اینترنت، با برنامه cloud-based تحت حفاظ firewall و یا NAT، ارتباط برقرار میکنند، را نیز هدف قرار دهند.

لینک ویدیو: https://youtu.be/u1DybHV34L8

به گفته محققان ، مهاجمان می توانند از بدافزار Dns Changer و یا حملات man-in-the-middle برای  اتصال TCP دستگاه هدف حمله به cloud استفاده کنند و حمله اجرای کد از راه دور را بر روی آن انجام دهند.

سناریو سوم: حمله از درون شبکه

در این سناریو ، مهاجمی که  نتیجه حملات قبلی خود را در درون شبکه قرار داده باشد می تواند حملات جدیدی علیه دستگاه های تحت تأثیر VxWorks انجام دهد، حتی اگر آنها هیچ ارتباط مستقیمی با اینترنت نداشته باشند.

Yevgeny Dibrov ، مدیرعامل و بنیانگذار Armis گفته است: آسیب پذیری های موجود در دستگاه های کنترل نشده و IoT می توانند برای دستکاری داده ها ، اختلال در تجهیزات دنیای فیزیکی و همچنین تهدید زندگی افراد استفاده شوند.

یک کنترل کننده صنعتی آسیب دیده می تواند باعث تعطیلی یک کارخانه شود؛ همچنین یک مانیتور پزشکی آسیب دیده  تهدیدی برای سلامتی است.

محققان تأیید کردند که این آسیب پذیری ها روی سایر انواع VxWorks که برای صدور گواهینامه طراحی شده اند، مانند VxWorks 653 و VxWorks Cert Edition تأثیر نمی گذارد.

محققان Armis، ماه گذشته با گزارش کردن این آسیب پذیری ها برای مسئولان Wind River Systems، از سازندگان دستگاه ها خواسته اند تا وصله هایی برای اعلام این آسیب پذیری ها منتشر کنند.

تولیدکنندگان دستگاه های آسیب دیده در حال انتشار وصله هایی برای مشتریان خود هستند که محققان معتقدند اینکار زمان بر و دشوار است. SonicWall و Xerox وصله هایی را برای دستگاه های فایروال و پرینترهای خود منتشر کرده اند.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :