物联网技术企业安全生产企业Forescout和非洲安全性研究工作组JSOF的安全性研究工作人员近期看到了9个漏洞,这种漏洞影响4个TCP/IP协议栈进而影响了1多亿台客户和公司机器设备。攻击者可以利用这种漏洞来自动控制系统。
这种被称作“WRECK”的漏洞是一项名叫Projrct Memoria的准备的近期成效。该方案致力于研究被普遍采用的TCP/IP局部变量的安全系数,这种局部变量被每个经销商列入其固定件以给予互联网技术和数据连接作用。
研究工作人员表明,这种漏洞与域名系统(DNS)的完成相关。他们会造成拒绝服务攻击(DoS)或远程控制执行命令(RCE),进而容许攻击者将总体目标机器设备离线或操纵他们。
这己经是第五次在支撑点上百万互联网技术机器设备的协议栈中发觉安全性漏洞。
四个TCP/IP局部变量中的问题
FreeBSD (易受攻击的版本号:12.1) - BSD大家族中最受欢迎的电脑操作系统之一。
IPnet(易受攻击的版本号:VxWorks 6.6)--最开始由Interpeak开发设计,如今由WindRiver维护保养,由VxWorks嵌入式操作系统(RTOS)应用。
NetX(易受攻击的版本号:6.0.1)--ThreadX RTOS的一部分,它现在是微软公司以Azure RTOS NetX之名维护保养的一个开源软件。
Nucleus NET(易受攻击的版本号:4.3)--由西门子PLC集团旗下的Mentor Graphics企业维护保养的Nucleus RTOS的一部分,它被用作诊疗、工业生产、交易、航天航空和物联网设备中。
依据Forescout的观点,网络黑客很可能会利用这种漏洞来盗取隐秘数据、改动或使机器设备无网以到达毁坏目地,对政府部门或企业服务器、诊疗设备、零售商或加工制造业企业导致巨大危害。
攻击者还很有可能伪造住房或商业服务场合的重要建筑物功能,以操纵采暖和自然通风,禁止使用安全管理系统或伪造全自动灯光控制系统。
NAME:WRECK漏洞
研究工作人员在剖析以上TCP/IP栈中的DNS完成时,调查了该合同的消息压缩作用。
DNS回应数据中包括同样的网站域名或一部分网站域名的状况并许多见,因而存有一种缩小体制来减小DNS信息的尺寸。
Forescout在4月13日的一份报告书中表述说,虽然一些协议书不宣布适用缩小,但该作用也出现于很多实际使用中。这样的事情的产生是 "因为编码器重或对标准的独特了解"。
但是,并并不一定的NAME:WRECK都能够被利用来实现一样的实际效果。在其中潜在性影响最明显的是远程控制执行命令漏洞,测算出较高的严重后果成绩为9.8分(100分10分)。
下列是全部9个漏洞的概述,他们的鉴别号,及其两者的严重后果成绩。
此后表可以看得出,并不是全部的漏洞都和信息压缩相关。这种除外的漏洞是研究的副产物,可以和其它的漏洞连锁加盟起來,扩张进攻的实际效果。
Forescout企业的汇报深入分析了关键技术,即利用该企业在开源系统TCP/IP局部变量中发觉的好多个NAME:WRECK漏洞及其AMNESIA:33结合中的漏洞,很有可能造成远程控制执行命令进攻。
该企业还探讨了好几个在DNS信息在线解析中不停反复的实行问题,这种问题被称作背面方式,是导致NAME:WRECK漏洞的缘故:
- 缺乏TXID认证,任意TXID和源UDP端口号不够
- 缺乏网站域名标识符认证
- 缺乏标识和名字长短认证
- 缺乏NULL停止认证
- 缺乏纪录计数据段认证
- 缺乏网站域名缩小表针和偏移认证
FreeBSD、Nucleus NET 和 NetX 都给予了 NAME:WRECK 的补丁包,受影响的商品只需安裝修补程序流程就可以处理这种问题。
但是,这一全过程不大可能有100%的通过率,由于有几个阻碍:
- 最先,营运商必须明确受影响机器设备上运转的TCP/IP协议栈。这并不一直一件很容易的事,由于有时候连机器设备经销商都不清楚。
- 另一个阻碍是运用补丁包,在很多情形下,必须手动式安裝补丁包。
注安师可以采用一些减轻信息内容来开发设计检验DNS漏洞的签字:
- 发觉并核对运作敏感局部变量的机器设备
- 实行按段操纵和合理的互联网环境卫生
- 监管受影响机器设备经销商公布的渐进性补丁包
- 将机器设备配备为依靠内部结构DNS服务器
- 监控全部数据流量,避免故意数据
除此之外,Forescout还带来了2个开源系统专用工具,可以协助明确总体目标计算机设备是不是运作特殊的内嵌式TCP/IP协议栈(Project Memoria Detector)和用作检验类似NAME:WRECK的问题(与Joern协作)。