在2019年7月,在运行超过20亿个设备的VxWorks实时操作系统中发现了严重漏洞。 尽管在工业编程,RTOS和汽车领域这是重要的新闻,但在哈布雷(Habré)上并没有写任何文字。风河VxWorks用于许多IoT设备的日常操作,例如网络摄像头,网络交换机,路由器,防火墙,VOIP电话,打印机和视频设备以及交通信号灯。
此外,VxWorks还用于
关键安全系统中 ,包括SCADA系统,火车,电梯,工业控制器,病情监护仪,飞行Wi-Fi系统,
甚至漫游车 。
安全专家已经在VxWorks中发现了近十二个零日漏洞,该漏洞是嵌入式设备使用最广泛的实时操作系统之一。 VxWorks在航空,国防,工业,医疗,消费,网络和其他关键任务领域中使用了超过20亿个设备。
根据Armis的最新报告,该漏洞集称为URGENT / 11,因为该组中有11个元素,其中6个是关键元素,容易受到破坏性网络攻击。
Armis Labs是同一家物联网公司,先前发现过
BlueBone (蓝牙协议)的漏洞,该漏洞影响了超过53亿台设备-从Android,iOS和Linux到
IoT设备。
研究人员说,这些漏洞使攻击者可以远程绕过常规的保护手段,并完全控制捕获的设备,或者造成与EternalBlue漏洞类似的破坏,而无需任何用户交互。
紧急/ 11-VxWorks RTOS漏洞
从6.5版开始,
所描述的URGENT / 11漏洞位于VxWorks所包含的实时操作系统的TCP / IP网络堆栈中,这意味着过去13年中的所有VxWorks版本都容易受到设备劫持的攻击。
所有这6个关键漏洞都使攻击者可以通过远程执行代码来进行攻击,而其他漏洞可能导致拒绝服务,信息泄漏或逻辑错误。
导致远程执行代码的严重漏洞:- 解析IPv4设置时的堆栈溢出(CVE-2019-12256)
- 由于对TCP协议中的重要指针字段进行了不正确的处理而导致的四个内存损坏漏洞(CVE-2019-12255,CVE-2019-12260,CVE-2019-12261,CVE-2019-12263)
- 在ipdhcpc DCHP客户端中解析DHCPOFFER或ACK响应时,堆溢出。 (CVE-2019-12257)
导致拒绝服务,信息泄漏和逻辑错误的漏洞:- 通过更改TCP程序包设置的TCP连接失败(CVE-2019-12258)
- 处理未经请求的反向地址转换协议响应(逻辑错误)(CVE-2019-12262)
- ipdhcpc DCHP客户端分配IPv4地址时出现逻辑错误(CVE-2019-12264)
- 由于使用IGMP解析进行空引用而导致的拒绝服务(CVE-2019-12259
- IGMP泄漏的IGMPv3成员资格报告(CVE-2019-12265)
通过将特制的TCP数据包发送到易受攻击的设备,攻击者无需身份验证即可利用所有这些漏洞,而用户交互或有关该设备的初步信息的存在是可选的。
但是,并非所有以6.5开头的版本都容易受到所有11个漏洞的攻击,但是至少一个导致远程执行代码的漏洞会影响操作系统的每个版本。
研究人员说:“ VxWorks包括使URGENT / 11漏洞的使用复杂化的其他安全措施,但设备制造商很少使用这些措施。”
Armis的研究人员认为,由于IPnet在2006年被VxWorks收购之前已在其他操作系统上使用,因此URGENT / 11漏洞也可能影响使用其他实时操作系统的设备。
远程攻击者如何利用VxWorks中的漏洞
VxWorks IPnet漏洞的利用还取决于攻击者和目标易受攻击的设备的位置,最后,网络黑客数据包必须到达易受攻击的系统。

根据研究人员的说法,URGENT / 11的攻击面可以分为3种攻击情况,如下所述。
方案1:网络防御攻击
由于VxWorks还用于可以通过公用网络访问的网络和安全设备(如交换机,路由器和防火墙)中,因此远程攻击者可以对此类设备发起直接攻击,从而对其进行完全控制,然后再对后面的网络进行控制他们。
例如,根据Shodan搜索引擎,在撰写本文时,运行VxWorks的
775,000个SoniWall防火墙已连接到Internet。

方案2:使用安全绕过的外部攻击
除了连接到Internet的设备之外,攻击者还可以尝试将不直接连接到Internet但与受防火墙或NAT保护的基于云的应用程序进行交互的物联网设备作为目标。
据研究人员称,潜在的攻击者可以使用更改DNS的恶意软件,或执行中间人攻击,以拦截目标设备与其云的TCP连接,并通过远程执行恶意代码发起攻击。
方案3:内部网络攻击
在这种情况下,由于先前的黑客攻击而已经渗透到网络的攻击者可以同时攻击在VxWorks上运行的许多易受攻击的设备,即使它们没有直接的Internet连接。
Armis首席执行官兼联合创始人Evgeny Dibrov表示:“不受管理的设备和IoT设备中的漏洞可用于操纵数据,破坏物理设备并给人们的生活造成风险。”
“受损的工业控制器可能会关闭整个工厂,而被入侵的患者状况监视器可能会危及生命。”
“据两家公司所知,没有迹象表明已利用了URGENT / 11列表中的漏洞。”
但是,研究人员还确认,这些漏洞不会影响为认证而创建的VxWorks版本,例如VxWorks 653或VxWorks Cert Edition。
Armis将这些漏洞负责地报告给Wind River Systems,该公司已经通知了多家供应商,并于上个月发布了
补丁来修复这些漏洞 。
同时,受影响的设备供应商还为客户发布了补丁程序,据研究人员称,补丁程序既困难又耗时,这与物联网和关键基础设施更新有关。
SonicWall和
Xerox已经分别发布了针对其防火墙和打印机的修复程序。
有关URGENT / 11和VxWorks的附加信息

关于ITELMA我们是一家大型
汽车零部件公司。 该公司拥有约2500名员工,其中包括650名工程师。
我们也许是俄罗斯汽车电子发展最强大的能力中心。 现在,我们正在积极发展,我们开设了许多职位空缺(包括该地区的大约30个职位),例如软件工程师,设计工程师,首席开发工程师(DSP程序员)等。
汽车制造商面临许多有趣的挑战,并推动行业发展。 如果您想成长为专家并向最好的人学习,我们将很高兴见到您加入我们的团队。 我们也准备分享专业知识,这是汽车领域最重要的事情。 问我们任何问题,我们将回答,我们将进行讨论。
阅读更多有用的文章: