网站首页 > 技术教程 正文
近日,Armis研究人员在 VxWorks 实时操作系统中发现6个高危漏洞可造成远程代码执行,漏洞编号分别为:CVE-2019-12256、CVE-2019-12255、CVE-2019-12260、CVE-2019-12261、CVE-2019-12263和CVE-2019-12257。现将漏洞详情通报如下:
一、漏洞情况
VxWorks是全球应用最广泛的实时操作系统,主要应用于工业、医疗、企业等关键设备中。其中6个高危漏洞可导致内存损坏造成远程代码执行:
(一)IP层中的一个 RCE 漏洞(CVE-2019-12256):攻击者向受此漏洞影响的VxWorks设备发送包含多个Source RecordRoute(SRR)option的畸形IP数据包时,目标设备将生成ICMP 错误数据包作为响应。目标设备生成ICMP 错误数据包时,未经安全验证的情况下将发自攻击者的多个 SRR option 复制到响应数据包的 IP 选项中,导致出现堆栈溢出。
(二)TCP 层中的四个 RCE 漏洞(CVE-2019-12255、CVE-2019-12260、CVE-2019-12261、CVE-2019-12263):TCP 有一种名为“紧急数据”的机制用于传输越界数据。攻击者通过该机制可使传入 recv()系统调用的 length 变量下溢,导致传入 recv()系统调用的缓冲区出现攻击者可控溢出,在栈、堆或全局数据部分分配的缓冲区溢出,导致远程代码执行。
(三)VxWorks DHCP 客户端堆溢出漏洞(CVE-2019-12257):VxWorks DHCP客户端在解析 DHCP 服务器发回的 DHCP Offer 与 ACK 数据包时存在堆溢出漏洞。攻击者与目标设备处于同一 LAN 且目标设备发送了 DHCP Discovery 数据包后,攻击者通过向目标设备发送一个精心构造的 DHCP Offer 数据包来触发此堆溢出漏洞。攻击者可通过此漏洞在目标设备执行任意代码。
二、影响范围
URGENT/11漏洞影响自6.5版以上的所有VxWorks版本;
受影响设备的部分列表包括:SCADA设备、工业控制器、病人监护仪、MRI机器、防火墙、VOIP手机、打印机。
三、处置建议
请使用VxWorks设备的单位和设备制造商联系VxWorks官方修补受影响的设备。
请广大受影响用户及时进行漏洞修复。
附件:
修复参考链接
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/
猜你喜欢
- 2025-03-29 深入理解Linux内核源码调度器原理及重要数据结构
- 2025-03-29 为什么以太网限制最短帧和最长帧?
- 2025-03-29 Redis 多线程网络模型[译](redis 6.0多线程原理)
- 2025-03-29 软件定义汽车,车载操作系统和中间件是什么
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- 下划线是什么 (87)
- 精美网站 (58)
- qq登录界面 (90)
- nginx 命令 (82)
- nginx .http (73)
- nginx lua (70)
- nginx 重定向 (68)
- Nginx超时 (65)
- nginx 监控 (57)
- odbc (59)
- rar密码破解工具 (62)
- annotation (71)
- 红黑树 (57)
- 智力题 (62)
- php空间申请 (61)
- 按键精灵 注册码 (69)
- 软件测试报告 (59)
- ntcreatefile (64)
- 闪动文字 (56)
- guid (66)
- abap (63)
- mpeg 2 (65)
- column (63)
- dreamweaver教程 (57)
- excel行列转换 (56)
本文暂时没有评论,来添加一个吧(●'◡'●)