Kelemahan Penting Ditemukan di VxWorks RTOS Yang Memberi Kekuatan Lebih Dari 2 Miliar Perangkat - Otak Kita

Kelemahan Penting Ditemukan di VxWorks RTOS Yang Memberi Kekuatan Lebih Dari 2 Miliar Perangkat



Otak Kita - Peneliti keamanan telah menemukan hampir selusin kerentanan nol hari di VxWorks, salah satu sistem operasi waktu-nyata (RTOS) yang paling banyak digunakan untuk perangkat tertanam yang memberi daya lebih dari 2 miliar perangkat di seluruh ruang angkasa, pertahanan, industri, medis, otomotif, elektronik konsumen , jaringan, dan industri penting lainnya.

Menurut sebuah laporan baru yang peneliti Armis bagikan dengan The Hacker News sebelum rilis, kerentanan secara kolektif dijuluki sebagai URGENT / 11 karena mereka secara total 11, 6 di antaranya sangat kritis dalam keparahan yang mengarah pada serangan cyber yang 'menghancurkan'.

Armis Labs adalah perusahaan keamanan IoT yang sama yang sebelumnya menemukan kerentanan BlueBorne dalam protokol Bluetooth yang memengaruhi lebih dari 5,3 Miliar perangkat — dari Android, iOS, Windows, dan Linux hingga Internet of things (IoT).

Kerentanan ini dapat memungkinkan penyerang jarak jauh untuk memotong solusi keamanan tradisional dan mengambil kendali penuh atas perangkat yang terkena dampak atau "menyebabkan gangguan pada skala yang mirip dengan apa yang dihasilkan dari kerentanan EternalBlue ," tanpa memerlukan interaksi pengguna, kata para peneliti kepada The Hacker News.

Sangat mungkin bahwa banyak dari Anda mungkin belum pernah mendengar tentang sistem operasi ini, tetapi Wind River VxWorks digunakan untuk menjalankan banyak hal internet sehari-hari seperti webcam, switch jaringan, router, firewall, telepon VOIP, printer, dan produk konferensi video, serta lampu lalu lintas.

Selain itu, VxWorks juga digunakan oleh sistem mission-critical termasuk SCADA, kereta api, lift dan pengontrol industri, monitor pasien, mesin MRI, modem satelit, sistem WiFi dalam penerbangan, dan bahkan penemu mars.

URGENT / 11 ⁠— Kerentanan dalam VxWorks RTOS

Kerentanan URGENT / 11 yang dilaporkan berada di tumpukan jaringan IPnet TCP / IP dari RTOS yang disertakan dalam VxWorks sejak versi 6.5, tampaknya membuat semua versi VxWorks dirilis dalam 13 tahun terakhir rentan terhadap serangan pengambilalihan perangkat.


Ke-6 kerentanan kritis memungkinkan penyerang memicu serangan eksekusi kode jarak jauh (RCE), dan kekurangan yang tersisa dapat menyebabkan penolakan layanan, kebocoran informasi, atau cacat logis.

Kelemahan Eksekusi Kode Remote Kritis:


  •     Stack overflow dalam penguraian opsi IPv4 (CVE-2019-12256)
  •     Empat kerentanan korupsi memori yang berasal dari penanganan yang salah bidang TCP Urgent Pointer (CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263)
  •     Heap overflow di DHCP Offer / ACK parsing di ipdhcpc (CVE-2019-12257) 



DoS, Kebocoran Informasi, dan Kelemahan Logis:


  •     Koneksi TCP DoS melalui opsi TCP yang salah bentuk (CVE-2019-12258)
  •     Penanganan balasan Reverse ARP yang tidak diminta (Logical Flaw) (CVE-2019-12262)
  •     Kelemahan logis dalam penugasan IPv4 oleh klien DHCP ipdhcpc (CVE-2019-12264)
  •     DoS via NULL dereference dalam penguraian IGMP (CVE-2019-12259)
  •     Kebocoran Informasi IGMP melalui laporan keanggotaan khusus IGMPv3 (CVE-2019-12265) 



Semua kekurangan ini dapat dieksploitasi oleh penyerang jarak jauh yang tidak diautentikasi hanya dengan mengirim paket TCP yang dibuat khusus ke perangkat yang terpengaruh tanpa memerlukan interaksi pengguna atau informasi sebelumnya mengenai perangkat yang ditargetkan.

Namun, setiap versi VxWorks sejak 6,5 tidak rentan terhadap semua 11 cacat, tetapi setidaknya satu cacat RCE kritis mempengaruhi setiap versi sistem operasi real-time.

    "VxWorks menyertakan beberapa mitigasi opsional yang dapat membuat beberapa kerentanan URGENT / 11 lebih sulit untuk dieksploitasi, tetapi mitigasi ini jarang digunakan oleh produsen perangkat," kata para peneliti. 


Peneliti Armis percaya kekurangan URGENT / 11 dapat memengaruhi perangkat yang menggunakan sistem operasi waktu nyata lainnya juga, karena IPnet digunakan dalam sistem operasi lain sebelum diakuisisi oleh VxWorks pada 2006.

Bagaimana Penyerang Remote Dapat Mengeksploitasi Kekurangan VxWorks?

Eksploitasi kerentanan VxWorks IPnet juga tergantung pada lokasi penyerang dan perangkat rentan yang ditargetkan; setelah semua, paket jaringan penyerang harus mencapai sistem yang rentan.


Menurut para peneliti, permukaan ancaman cacat URGENT / 11 dapat dibagi menjadi 3 skenario serangan, seperti yang dijelaskan di bawah ini:

Skenario 1: Menyerang Pertahanan Jaringan

Karena VxWorks juga memberi daya pada jaringan dan perangkat keamanan seperti sakelar, router, dan firewall yang biasanya dapat dijangkau melalui Internet publik, penyerang jarak jauh dapat meluncurkan serangan langsung terhadap perangkat tersebut, mengambil kendali penuh atas perangkat tersebut, dan selanjutnya, melalui jaringan di belakang mereka.



Sebagai contoh, ada lebih dari 775.000 firewall SonicWall yang terhubung ke Internet pada saat penulisan yang menjalankan VxWorks RTOS, menurut mesin pencari Shodan.


Skenario 2: Menyerang dari Luar Jaringan Memotong Keamanan

Selain menargetkan perangkat yang terhubung ke Internet, penyerang juga dapat mencoba menargetkan perangkat IoT yang tidak terhubung langsung ke Internet tetapi berkomunikasi dengan aplikasi berbasis cloud yang dilindungi di balik firewall atau solusi NAT.


Menurut para peneliti, penyerang potensial dapat menggunakan malware DNS yang berubah atau serangan man-in-the-middle untuk mencegat koneksi TCP perangkat yang ditargetkan ke cloud dan meluncurkan serangan eksekusi kode jarak jauh di atasnya.

Skenario 3: Menyerang dari dalam Jaringan

Dalam skenario ini, seorang penyerang yang telah memposisikan dirinya dalam jaringan sebagai akibat dari serangan sebelumnya dapat meluncurkan serangan terhadap perangkat bertenaga VxWorks secara bersamaan bahkan ketika mereka tidak memiliki koneksi langsung ke Internet.



    "Kerentanan dalam perangkat IoT yang tidak dikelola dan dapat dimanfaatkan untuk memanipulasi data, mengganggu peralatan dunia fisik, dan membahayakan nyawa orang," kata Yevgeny Dibrov, CEO dan salah satu pendiri Armis.
    "Pengontrol industri yang dikompromikan dapat menutup sebuah pabrik, dan monitor pasien pwned dapat memiliki efek yang mengancam jiwa."
    "Sejauh pengetahuan kedua perusahaan, tidak ada indikasi kerentanan URGENT / 11 telah dieksploitasi." 


Namun, para peneliti juga mengkonfirmasi bahwa kerentanan ini tidak memengaruhi varian VxWorks lain yang dirancang untuk sertifikasi, seperti VxWorks 653 dan VxWorks Cert Edition.

Armis melaporkan kerentanan ini ke Wind River Systems secara bertanggung jawab, dan perusahaan telah memberi tahu beberapa produsen perangkat dan merilis tambalan untuk mengatasi kerentanan bulan lalu.

Sementara itu, vendor produk yang terkena dampak juga dalam proses melepaskan tambalan untuk pelanggan mereka, yang menurut peneliti akan memakan waktu dan sulit, seperti yang biasanya terjadi ketika menyangkut IoT dan pembaruan infrastruktur penting. SonicWall dan Xerox telah merilis patch untuk perangkat firewall dan printernya masing-masing.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel