安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
CNNVD 关于VxWorks多个远程代码执行漏洞的通报CNNVD-201907-1499
2019-08-02 14:34:26 【

      近日,VxWorks官方发布了多个安全漏洞公告,包括VxWorks 缓冲区错误漏洞(CNNVD-201907-1499 、CVE-2019-12256)、VxWorks 安全漏洞(CNNVD-201907-1497 、CVE-2019-12255)等多个漏洞。VxWorks 7、VxWorks 6.5-6.9及使用Interpeak独立网络堆栈的VxWorks版本均受漏洞影响。成功利用上述漏洞的攻击者无需用户交互及认证即可实现远程代码攻击,最终完全控制相关设备。目前,VxWorks官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、漏洞介绍

      VxWorks是一种在嵌入式系统中部署的实时操作系统,是由美国WindRiver公司(简称风河公司,即WRS 公司)于1983年设计开发的,VxWorks被超过20亿台设备使用,包括关键基础设施、网络设备、医疗设备、工业系统、甚至航天器。该系统从PLC到MRI机器、防火墙、打印机、再到飞机和火车等都有广泛应用。

      1、VxWorks 缓冲区错误漏洞(CNNVD-201907-1499 、CVE-2019-12256):

      当攻击者向受此漏洞影响的VxWorks设备发送包含多个Source Record Route(SRR)option的畸形IP数据包时,目标设备将会生成ICMP错误数据包作为响应,并且在不经安全验证的情况下将攻击者的畸形IP数据包复制到响应数据包的IP选项中,最终导致出现堆栈溢出。

      2、VxWorks 安全漏洞(CNNVD-201907-1497 、CVE-2019-12255)(CNNVD-201907-1496、CVE-2019-12260)(CNNVD-201907-1494、CVE-2019-12261)(CNNVD-201907-1493、CVE-2019-12263):

      TCP有一种机制来传输名为“紧急数据”的越界数据。通过利用这种机制,攻击者可以使传入recv()系统调用的length变量下溢,这将导致传入recv()系统调用的缓冲区出现攻击者可控的溢出,最终导致远程代码执行。

      3、VxWorksDHCP 客户端堆溢出漏洞(CNNVD-201907-1498、CVE-2019-12257):

VxWorks DHCP 客户端在解析 DHCP 服务器发回的 DHCP Offer与ACK 数据包时存在堆溢出漏洞。当攻击者与目标设备处于同一网络时,且当目标设备发送了 DHCPDiscovery 数据包后,攻击者可通过向目标设备发送一个精心构造的DHCP Offer 数据包来触发此堆溢出漏洞。攻击者可通过此漏洞在目标设备执行任意代码。

二、危害影响

      成功利用上述漏洞的攻击者无需用户交互及认证即可实现远程代码攻击,最终完全控制相关设备。VxWorks 7、VxWorks 6.5-6.9及使用Interpeak独立网络堆栈的VxWorks版本均受漏洞影响。具体如下:



漏洞编号

影响范围

1

VxWorks 安全漏洞(CNNVD-201907-1497 CVE-2019-12255)(CNNVD-201907-1496CVE-2019-12260)(CNNVD-201907-1494CVE-2019-12261)(CNNVD-201907-1493CVE-2019-12263

VxWorks 6.6VxWorks 6.7VxWorks 6.8VxWorks 6.9VxWorks 7

2

VxWorks 缓冲区错误漏洞(CNNVD-201907-1499 CVE-2019-12256

VxWorks 6.9VxWorks 7

3

VxWorksDHCP 客户端堆溢出漏洞(CNNVD-201907-1498CVE-2019-12257

VxWorks 6.6VxWorks 6.7VxWorks 6.8VxWorks 6.9

三、修复建议

      目前,VxWorks官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。官方链接如下:

      https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/

      本通报由CNNVD技术支撑单位——知道创宇404实验室、奇安信科技集团股份有限公司提供支持。

      CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

      联系方式: cnnvd@itsec.gov.cn


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇NVIDIA在Windows GPU显示驱动程序.. 下一篇国家互联网应急中心:我国云平台..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800