编程技术分享平台

网站首页 > 技术教程 正文

关于VxWorks存在多个高危漏洞的紧急预警通报

xnh888 2025-03-29 23:35:13 技术教程 25 ℃ 0 评论

近日,Armis研究人员在 VxWorks 实时操作系统中发现6个高危漏洞可造成远程代码执行,漏洞编号分别为:CVE-2019-12256、CVE-2019-12255、CVE-2019-12260、CVE-2019-12261、CVE-2019-12263和CVE-2019-12257。现将漏洞详情通报如下:


一、漏洞情况

VxWorks是全球应用最广泛的实时操作系统,主要应用于工业、医疗、企业等关键设备中。其中6个高危漏洞可导致内存损坏造成远程代码执行:

(一)IP层中的一个 RCE 漏洞(CVE-2019-12256):攻击者向受此漏洞影响的VxWorks设备发送包含多个Source RecordRoute(SRR)option的畸形IP数据包时,目标设备将生成ICMP 错误数据包作为响应。目标设备生成ICMP 错误数据包时,未经安全验证的情况下将发自攻击者的多个 SRR option 复制到响应数据包的 IP 选项中,导致出现堆栈溢出。

(二)TCP 层中的四个 RCE 漏洞(CVE-2019-12255、CVE-2019-12260、CVE-2019-12261、CVE-2019-12263):TCP 有一种名为“紧急数据”的机制用于传输越界数据。攻击者通过该机制可使传入 recv()系统调用的 length 变量下溢,导致传入 recv()系统调用的缓冲区出现攻击者可控溢出,在栈、堆或全局数据部分分配的缓冲区溢出,导致远程代码执行。

(三)VxWorks DHCP 客户端堆溢出漏洞(CVE-2019-12257):VxWorks DHCP客户端在解析 DHCP 服务器发回的 DHCP Offer 与 ACK 数据包时存在堆溢出漏洞。攻击者与目标设备处于同一 LAN 且目标设备发送了 DHCP Discovery 数据包后,攻击者通过向目标设备发送一个精心构造的 DHCP Offer 数据包来触发此堆溢出漏洞。攻击者可通过此漏洞在目标设备执行任意代码。


二、影响范围

URGENT/11漏洞影响自6.5版以上的所有VxWorks版本;

受影响设备的部分列表包括:SCADA设备、工业控制器、病人监护仪、MRI机器、防火墙、VOIP手机、打印机。


三、处置建议

请使用VxWorks设备的单位和设备制造商联系VxWorks官方修补受影响的设备。

请广大受影响用户及时进行漏洞修复。


附件:

修复参考链接

https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表