《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 災(zāi)難性威脅:WRECK漏洞影響近1億臺IoT設(shè)備

災(zāi)難性威脅:WRECK漏洞影響近1億臺IoT設(shè)備

2021-04-14
來源: FreeBuf
關(guān)鍵詞: WRECK漏洞 IoT設(shè)備

 微信圖片_20210414202902.jpg

     物聯(lián)網(wǎng)企業(yè)安全公司Forescout和以色列安全研究小組JSOF的安全研究人員最近發(fā)現(xiàn)了9個漏洞,這些漏洞影響4個TCP/IP協(xié)議棧從而影響了1億多臺用戶和企業(yè)設(shè)備。攻擊者可以利用這些漏洞來控制系統(tǒng)。

  這些被稱為“WRECK”的漏洞是一項名為Projrct Memoria的計劃的最新成果。該計劃旨在研究被廣泛使用的TCP/IP堆棧的安全性,這些堆棧被各個供應(yīng)商納入其固件以提供互聯(lián)網(wǎng)和網(wǎng)絡(luò)連接功能。

  研究人員表示,這些漏洞與域名系統(tǒng)(DNS)的實現(xiàn)有關(guān)。它們會導(dǎo)致拒絕服務(wù)(DoS)或遠(yuǎn)程代碼執(zhí)行(RCE),從而允許攻擊者將目標(biāo)設(shè)備脫機或控制它們。

  這已經(jīng)是第五次在支撐百萬互聯(lián)網(wǎng)設(shè)備的協(xié)議棧中發(fā)現(xiàn)安全漏洞。

  四個TCP/IP堆棧中的問題

  FreeBSD (易受攻擊的版本:12.1) - BSD家族中最流行的操作系統(tǒng)之一。

  IPnet(易受攻擊的版本:VxWorks 6.6)—最初由Interpeak開發(fā),現(xiàn)在由WindRiver維護,由VxWorks實時操作系統(tǒng)(RTOS)使用。

  NetX(易受攻擊的版本:6.0.1)—ThreadX RTOS的一部分,它現(xiàn)在是微軟以Azure RTOS NetX為名維護的一個開源項目。

  Nucleus NET(易受攻擊的版本:4.3)—由西門子旗下的Mentor Graphics公司維護的Nucleus RTOS的一部分,它被用于醫(yī)療、工業(yè)、消費、航空航天和物聯(lián)網(wǎng)設(shè)備中。

  根據(jù)Forescout的說法,黑客很可能會利用這些漏洞來竊取敏感數(shù)據(jù)、修改或使設(shè)備離線以達(dá)到破壞目的,對政府或企業(yè)服務(wù)器、醫(yī)療設(shè)施、零售商或制造業(yè)公司造成重大損害。

  微信圖片_20210414202956.jpg

  攻擊者還可能篡改住宅或商業(yè)場所的關(guān)鍵建筑功能,以控制供暖和通風(fēng),禁用安全系統(tǒng)或篡改自動照明系統(tǒng)。

  微信圖片_20210414203007.jpg

  WRECK漏洞

  研究人員在分析上述TCP/IP棧中的DNS實現(xiàn)時,考察了該協(xié)議的消息壓縮功能。

  DNS響應(yīng)數(shù)據(jù)包中包含相同的域名或部分域名的情況并不少見,因此存在一種壓縮機制來減小DNS消息的大小。

  Forescout在4月13日的一份報告中解釋說,盡管一些協(xié)議不正式支持壓縮,但該功能也存在于許多現(xiàn)實操作中。這種情況的發(fā)生是 “由于代碼重用或?qū)σ?guī)范的特殊理解”。

  不過,并不是所有的NAME:WRECK都可以被利用來達(dá)到同樣的效果。其中潛在影響最嚴(yán)重的是遠(yuǎn)程代碼執(zhí)行漏洞,計算出最高的嚴(yán)重性分?jǐn)?shù)為9.8分(滿分10分)。

  以下是所有9個漏洞的概要,它們的識別號,以及它們的嚴(yán)重性分?jǐn)?shù)。

  微信圖片_20210414203019.png

  從此表可以看出,并非所有的漏洞都與信息壓縮有關(guān)。這些例外的漏洞是研究的副產(chǎn)品,可以和其他的漏洞連鎖起來,擴大攻擊的效果。

  Forescout公司的報告深入探討了技術(shù)細(xì)節(jié),即利用該公司在開源TCP/IP堆棧中發(fā)現(xiàn)的幾個NAME:WRECK漏洞以及AMNESIA:33集合中的漏洞,可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行攻擊。

  該公司還討論了多個在DNS消息解析器中不斷重復(fù)的執(zhí)行問題,這些問題被稱為反面模式,是造成NAME:WRECK漏洞的原因:

  缺少TXID驗證,隨機TXID和源UDP端口不足

  缺少域名字符驗證

  缺少標(biāo)簽和名稱長度驗證

  缺少NULL終止驗證

  缺少記錄計數(shù)字段驗證

  缺少域名壓縮指針和偏移量驗證

  FreeBSD、Nucleus NET 和 NetX 都提供了 NAME:WRECK 的補丁,受影響的產(chǎn)品只要安裝修復(fù)程序就可以解決這些問題。

  不過,這個過程不太可能有100%的成功率,因為有幾個障礙:

  首先,運營商需要確定受影響設(shè)備上運行的TCP/IP協(xié)議棧。這并不總是一件容易的事,因為有時連設(shè)備供應(yīng)商都不知道。

  另一個障礙是應(yīng)用補丁,在許多情況下,需要手動安裝補丁。

  安全工程師可以使用一些緩解信息來開發(fā)檢測DNS漏洞的簽名:

  發(fā)現(xiàn)并清點運行脆弱堆棧的設(shè)備

  執(zhí)行分段控制和適當(dāng)?shù)木W(wǎng)絡(luò)衛(wèi)生

  監(jiān)控受影響設(shè)備供應(yīng)商發(fā)布的漸進式補丁

  將設(shè)備配置為依賴內(nèi)部DNS服務(wù)器

  監(jiān)視所有網(wǎng)絡(luò)流量,防止惡意數(shù)據(jù)包

  此外,F(xiàn)orescout還提供了兩個開源工具,可以幫助確定目標(biāo)網(wǎng)絡(luò)設(shè)備是否運行特定的嵌入式TCP/IP協(xié)議棧(Project Memoria Detector)和用于檢測類似于NAME:WRECK的問題(與Joern合作)。

  


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 国产99久久精品一区二区| 小莹与翁回乡下欢爱姿势| 国产麻豆一精品一av一免费| 亚洲成无码人在线观看| 美女扒开腿让男人捅| 国产精品一区二区久久精品涩爱| 久久人人爽人人爽人人av东京热| 波多野结衣33分钟办公室jian情| 四虎成人影院网址| 黄在线观看www免费看| 成年男女免费视频网站| 亚洲中文字幕无码中文字在线| 百合h肉动漫无打码在线观看| 国产精品看高国产精品不卡| 中文亚洲av片不卡在线观看| 激情偷乱人伦小说视频在线 | 国产美女一级高清免费观看| 两性午夜又粗又大又爽视频| 欧美综合自拍亚洲综合图片区| 四虎影视永久在线观看| 国产男女爽爽爽爽爽免费视频| 国模无码一区二区三区不卡| 一级特黄性色生活片录像 | 91热视频在线| 好看的国产精彩视频 | 精品欧美同性videosbest| 在人间免费观看未删减| 中文无码乱人伦中文视频在线V| 欧洲成人全免费视频网站| 亚洲精品无码不卡在线播放| 网站在线观看你懂的| 国产精品无码制服丝袜| xxxxx日本人| 果冻传媒高清完整版在线观看| 国产V亚洲V天堂无码久久久| a资源在线观看| 成人毛片免费视频| 久久精品国产99久久丝袜| 欧美妈妈的朋友| 亚洲综合网美国十次| 高潮内射免费看片|