近日,VxWorks官方发布了多个安全漏洞公告,包括VxWorks 缓冲区错误漏洞(CNNVD-201907-1499 、CVE-2019-12256)、VxWorks 安全漏洞(CNNVD-201907-1497 、CVE-2019-12255)等多个漏洞。VxWorks 7、VxWorks 6.5-6.9及使用Interpeak独立网络堆栈的VxWorks版本均受漏洞影响。成功利用上述漏洞的攻击者无需用户交互及认证即可实现远程代码攻击,最终完全控制相关设备。目前,VxWorks官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
一、漏洞介绍
VxWorks是一种在嵌入式系统中部署的实时操作系统,是由美国WindRiver公司(简称风河公司,即WRS 公司)于1983年设计开发的,VxWorks被超过20亿台设备使用,包括关键基础设施、网络设备、医疗设备、工业系统、甚至航天器。该系统从PLC到MRI机器、防火墙、打印机、再到飞机和火车等都有广泛应用。
1、VxWorks 缓冲区错误漏洞(CNNVD-201907-1499 、CVE-2019-12256):
当攻击者向受此漏洞影响的VxWorks设备发送包含多个Source Record Route(SRR)option的畸形IP数据包时,目标设备将会生成ICMP错误数据包作为响应,并且在不经安全验证的情况下将攻击者的畸形IP数据包复制到响应数据包的IP选项中,最终导致出现堆栈溢出。
2、VxWorks 安全漏洞(CNNVD-201907-1497 、CVE-2019-12255)(CNNVD-201907-1496、CVE-2019-12260)(CNNVD-201907-1494、CVE-2019-12261)(CNNVD-201907-1493、CVE-2019-12263):
TCP有一种机制来传输名为“紧急数据”的越界数据。通过利用这种机制,攻击者可以使传入recv()系统调用的length变量下溢,这将导致传入recv()系统调用的缓冲区出现攻击者可控的溢出,最终导致远程代码执行。
3、VxWorksDHCP 客户端堆溢出漏洞(CNNVD-201907-1498、CVE-2019-12257):
VxWorks DHCP 客户端在解析 DHCP 服务器发回的 DHCP Offer与ACK 数据包时存在堆溢出漏洞。当攻击者与目标设备处于同一网络时,且当目标设备发送了 DHCPDiscovery 数据包后,攻击者可通过向目标设备发送一个精心构造的DHCP Offer 数据包来触发此堆溢出漏洞。攻击者可通过此漏洞在目标设备执行任意代码。
二、危害影响
成功利用上述漏洞的攻击者无需用户交互及认证即可实现远程代码攻击,最终完全控制相关设备。VxWorks 7、VxWorks 6.5-6.9及使用Interpeak独立网络堆栈的VxWorks版本均受漏洞影响。具体如下:
三、修复建议
目前,VxWorks官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。官方链接如下:
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/
本通报由CNNVD技术支撑单位——知道创宇404实验室、奇安信科技集团股份有限公司提供支持。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
联系方式: cnnvd@itsec.gov.cn