VxWorks多个远程代码执行漏洞

发布时间 2019-07-31



1、背景描述


安全研究人员在VxWorks中发现了11个0day漏洞,VxWorks是嵌入式设备中使用最广泛的实时操作系统(RTOS)之一,广泛应用于航空航天,国防,工业,医疗,汽车等领域,全球至少20亿台设备使用使用VxWorks。这些漏洞被统称为URGENT/11,因为它们共有11个,其中6个可导致远程代码执行。

VxWorks用途非常广泛,例如网络摄像头,网络交换机,路由器,防火墙,VOIP电话,打印机和视频会议产品,以及交通信号灯。除此之外,VxWorks还被重要系统使用,例如SCADA,火车,电梯和工业控制器,病人监护仪,核磁共振成像仪器,卫星调制解调器,甚至是火星探测器。

2、漏洞详情


URGENT/11漏洞影响自6.5版以上的所有VxWorks版本。显然在过去13年中发布的所有VxWorks版本都容易受到攻击。

其中6个漏洞可触发远程代码执行(RCE)攻击,而剩下的漏洞可能会导致拒绝服务,信息泄露或逻辑漏洞。

远程执行代码缺陷:


解析IPv4选项时堆栈溢出(CVE-2019-12256)


由于错误处理TCP的指针字段而导致的四个内存损坏漏洞(CVE-2019-12255,CVE-2019-12260,CVE-2019-12261,CVE-2019-12263)


ipdhcpc中的DHCP Offer / ACK解析中的堆溢出(CVE-2019-12257)

DoS,信息泄漏和逻辑缺陷:


通过格式错误的TCP选项进行TCP连接DoS(CVE-2019-12258)


处理未经请求的反向ARP回复(逻辑缺陷)(CVE-2019-12262)


ipdhcpc DHCP客户端分配IPv4的逻辑缺陷(CVE-2019-12264)


在IGMP解析中通过NULL解除引用的DoS(CVE-2019-12259)


IGMP信息泄漏通过IGMPv3特定成员报告(CVE-2019-12265)

3、修复建议


VxWorks已提供补丁更新,可在VxWorks安全中心发布的Wind River Security Alert中找到:


https://www.windriver.com/security/
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/

4、参考链接


https://www.windriver.com/security/
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/
https://www.sonicwall.com/support/product-notification/?sol_id=190717234810906
https://security.business.xerox.com/en-us/