Multiples fallos críticos encontrados en VxWorks RTOS, afectan a más de 2 mil millones de dispositivos



Investigadores de seguridad han descubierto casi una docena de vulnerabilidades de día cero en VxWorks, uno de los sistemas operativos en tiempo real (RTOS) más utilizados para dispositivos integrados que alimenta a más de 2 mil millones de dispositivos en la industria aeroespacial, de defensa, industrial, médica, automotriz y de consumo, redes y otras industrias críticas.

Según un nuevo informe que los investigadores de Armis compartieron con The Hacker News antes de su lanzamiento, las vulnerabilidades se denominan en forma URGENTE / 11, ya que son 11 en total, 6 de las cuales son de gravedad crítica y conducen a ataques cibernéticos "devastadores".
Armis Labs es la misma compañía de seguridad de IoT que descubrió previamente las vulnerabilidades de BlueBorne en el protocolo Bluetooth que impactó a más de 5.3 mil millones de dispositivos, desde Android, iOS, Windows y Linux hasta Internet de las cosas (IoT).

Estas vulnerabilidades podrían permitir a los atacantes remotos eludir las soluciones de seguridad tradicionales y tomar el control total sobre los dispositivos afectados o "causar interrupciones en una escala similar a la resultante de la vulnerabilidad EternalBlue ", sin requerir ninguna interacción del usuario, dijeron los investigadores.

Es probable que muchos de ustedes nunca hayan oído hablar de este sistema operativo, pero Wind River VxWorks se está utilizando para ejecutar muchas cosas cotidianas de Internet, como su cámara web, conmutadores de red, enrutadores, firewalls, teléfonos VOIP, impresoras y productos de videoconferencia, así como semáforos.

Además de esto, VxWorks también está siendo utilizado por sistemas de misión crítica que incluyen SCADA, trenes, ascensores y controladores industriales, monitores de pacientes, máquinas de MRI, módems satelitales, sistemas WiFi en vuelo e incluso los rovers mars.

URGENTE / 11 V— Vulnerabilidades en VxWorks RTOS


Las vulnerabilidades reportadas de URGENT / 11 residen en la pila de redes IPnet TCP / IP del RTOS que se incluyó en VxWorks desde su versión 6.5, aparentemente dejando todas las versiones de VxWorks lanzadas en los últimos 13 años vulnerables a los ataques de toma de control de dispositivos.

Las 6 vulnerabilidades críticas permiten a los atacantes desencadenar ataques de ejecución remota de código (RCE), y las fallas que quedan pueden provocar la denegación de servicio, las fugas de información o las fallas lógicas.

Fallos críticos de ejecución remota de código:

  • Desbordamiento de pila en el análisis de las opciones de IPv4 (CVE-2019-12256)
  • Cuatro vulnerabilidades de corrupción de memoria derivadas del manejo erróneo del campo del puntero de TCP (CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263)
  • Desbordamiento de pila en DHCP Offer / ACK parsing en ipdhcpc (CVE-2019-12257)

DoS, fuga de información y fallas lógicas:

  • Conexión TCP DoS a través de opciones TCP mal formadas (CVE-2019-12258)
  • Manejo de respuestas ARP inversas no solicitadas (falla lógica) (CVE-2019-12262)
  • Error lógico en la asignación de IPv4 por el cliente DHCP de ipdhcpc (CVE-2019-12264)
  • DoS a través de referencia NULL en el análisis IGMP (CVE-2019-12259)
  • Fuga de información de IGMP a través del informe de membresía específico de IGMPv3 (CVE-2019-12265)

Todas estas fallas pueden ser explotadas por un atacante remoto no autenticado simplemente enviando un paquete TCP especialmente diseñado a un dispositivo afectado sin requerir la interacción del usuario o información previa con respecto al dispositivo seleccionado.

Sin embargo, cada versión de VxWorks desde la versión 6.5 no es vulnerable a las 11 fallas, pero al menos una falla crítica de RCE afecta a cada versión del sistema operativo en tiempo real.
"VxWorks incluye algunas mitigaciones opcionales que podrían hacer que algunas de las vulnerabilidades URGENT / 11 sean más difíciles de explotar, pero los fabricantes de dispositivos rara vez utilizan estas mitigaciones", señalan los investigadores.

Los investigadores de Armis creen que las fallas URGENT / 11 también pueden afectar a los dispositivos que usan otros sistemas operativos en tiempo real, ya que IPx se usó en otros sistemas operativos antes de su adquisición por parte de VxWorks en 2006.

¿Cómo pueden los atacantes remotos explotar las fallas de VxWorks?

La explotación de las vulnerabilidades de VxWorks IPnet también depende de la ubicación de un atacante y del dispositivo vulnerable objetivo; después de todo, los paquetes de red del atacante deberían llegar al sistema vulnerable.

Según los investigadores, la superficie de amenaza de defectos URGENT / 11 se puede dividir en 3 escenarios de ataque, como se explica a continuación:

Escenario 1: atacar las defensas de la red



Dado que VxWorks también alimenta dispositivos de red y seguridad como conmutadores, enrutadores y cortafuegos a los que generalmente se puede acceder a través de Internet pública, un atacante remoto puede lanzar un ataque directo contra dichos dispositivos, tomando el control completo sobre ellos y, posteriormente, sobre las redes detrás ellos.



Por ejemplo, hay más de 775,000 firewalls SonicWall conectados a Internet en el momento de la escritura que ejecuta VxWorks RTOS, según el motor de búsqueda Shodan.


Escenario 2: Atacar desde fuera de la red sin pasar por la seguridad



Además de apuntar a dispositivos conectados a Internet, un atacante también puede intentar apuntar a dispositivos IoT que no están conectados directamente a Internet pero que se comunican con su aplicación basada en la nube protegida detrás de un firewall o solución NAT.



Según los investigadores, un atacante potencial puede usar el malware de cambio de DNS o ataques de hombre en el medio para interceptar la conexión TCP de un dispositivo objetivo a la nube y lanzar un ataque de ejecución de código remoto.

Escenario 3: Atacar desde dentro de la red

En este escenario, un atacante que ya se ha posicionado dentro de la red como resultado de un ataque previo puede lanzar ataques contra dispositivos alimentados por VxWorks afectados simultáneamente, incluso cuando no tienen conexión directa a Internet.
 
"Las vulnerabilidades en estos dispositivos no administrados y de IoT se pueden aprovechar para manipular datos, alterar los equipos del mundo físico y poner en riesgo la vida de las personas", dijo Yevgeny Dibrov, CEO y cofundador de Armis.

"Un controlador industrial comprometido podría cerrar una fábrica, y un monitor de paciente pwned podría tener un efecto potencialmente mortal".

"Según el conocimiento de ambas compañías, no hay indicios de que las vulnerabilidades URGENT / 11 hayan sido explotadas".
Sin embargo, los investigadores también confirmaron que estas vulnerabilidades no afectan otras variantes de VxWorks diseñadas para la certificación, como VxWorks 653 y VxWorks Cert Edition.
Armis informó estas vulnerabilidades a Wind River Systems de manera responsable, y la compañía ya notificó a varios fabricantes de dispositivos y lanzó parches para abordar las vulnerabilidades el mes pasado.

Mientras tanto, los proveedores de productos afectados también están en el proceso de lanzar parches para sus clientes, lo que los investigadores creen que llevará tiempo y será difícil, como suele ser el caso cuando se trata de IoT y actualizaciones críticas de infraestructura. SonicWall y Xerox ya han lanzado parches para sus dispositivos de firewall e impresoras, respectivamente.

Fuente: THN