محققان امنیتی دوازده آسیب‌پذیری روز صفر را در VxWorks کشف کرده‌اند که یکی از پرکاربردترین سیستم‌عامل‌های real-time یا همان RTOS برای دستگاه‌های تعبیه شده(۱) است که به بیش از ۲ میلیارد دستگاه در صنایع هوافضا، دفاعی، صنعتی، پزشکی، اتومبیل، لوازم الکترونیکی مصرفی، شبکه، و سایر صنایع حیاتی سرویس می‌دهند.

بر اساس گزارش جدیدی که محققان Armis پیش از انتشار آن را با The Hacker News به اشتراک گذاشتند، این آسیب‌پذیری‌ها مجموعاً به‌صورت URGENT / 11 لقب می‌گیرند زیرا در کل ۱۱ مورد هستند که ۶ مورد ازنظر شدت در دسته‌بندی حیاتی قرار می‌گیرند که منجر به حملات سایبری ویرانگر(۲) می‌شوند.

Armis Labs همان شرکت امنیتی IoT است که قبلاً آسیب‌پذیری‌های BlueBorne را در پروتکل بلوتوث کشف کردند که بیش از ۵٫۳ میلیارد دستگاه از اندروید، iOS ، Windows و Linux گرفته تا دستگاه‌های اینترنت اشیا را تحت تأثیر قرار داده بودند[۱].

محققان به The Hacker News دراین‌باره گفتند: این آسیب‌پذیری‌ها می‌توانند به مهاجمین از راه دور اجازه دهند تا راه‌حل‌های امنیتی سنتی را دور بزنند و کنترل کاملی روی دستگاه‌های آسیب‌دیده داشته باشند یا باعث اختلالی در مقیاس مشابه آنچه ناشی از آسیب‌پذیری EternalBlue بود[۲]، شوند.

این احتمال وجود دارد که شاید بسیاری از شما تابه‌حال در مورد این سیستم‌عامل چیزی نشنیده باشید، اما از Wind River VxWorks برای اجرای بسیاری از موارد روزمره اینترنت اشیا مانند وب کم، سوئیچ شبکه، روترها، فایروال‌ها، تلفن‌های VOIP، چاپگرها، محصولات کنفرانس ویدیویی و همچنین چراغ‌های راهنمایی استفاده می‌شود.

علاوه بر این، VxWorks همچنین توسط سیستم‌های mission-critical ازجمله SCADA، قطارها، آسانسورها و کنترل‌کننده‌های صنعتی، مانیتورهای بیمار، دستگاه‌های MRI، مودم‌های ماهواره‌ای، سیستم‌های WiFi در هنگام پرواز و حتی مریخ پیماها استفاده می‌شود.

آسیب‌پذیری‌های موجود روی VxWorks RTOS ملقب به URGENT/11

آسیب‌پذیری‌های گزارش‌شده URGENT/11 در پشته(۳) شبکه IPnet TCP/IP  در RTOS که از نسخه ۶٫۵ آن شامل VxWorks نیز می‌شود، ظاهراً همه نسخه‌های VxWorks منتشرشده در ۱۳ سال گذشته را در معرض حملات تصاحب(۴) دستگاه قرار می‌دهد[۳].

هر ۶ آسیب‌پذیری حیاتی به مهاجمان اجازه می‌دهد تا حملات اجرای کد از راه دور (RCE) را انجام دهند و نقص‌های باقیمانده می‌تواند منجر به denial-of-service، نشت اطلاعات یا نقص‌های منطقی شود[۴].

نقص‌های حیاتی اجرای کد از راه دور:

  • سرریز پشته در تجزیه(۵) گزینه‌های IPv4 یا CVE-2019-12256
  • چهار آسیب‌پذیری فساد(۶) حافظه ناشی از استفاده نادرست از زمینه TCP’s Urgent Pointer یا CVE-2019-12255 ،CVE-2019-12260 ، CVE-2019-12261 ،CVE-2019-12263
  • سرریز پشته(۷) در تجزیه DHCP Offer/ACK در ipdhcpc یا CVE-2019-12257

نقص‌های منطقی، DoS و نشت اطلاعات:

  • اتصالTCP از نوع DoS از طریق گزینه‌های TCP نادرست (CVE-2019-12258)
  • رسیدگی به پاسخ‌های ARP معکوس ناخواسته (نقص منطقی) (CVE-2019-12262)
  • عیب منطقی در تعیین IPv4 توسط ipdhcpc DHCP client یا CVE-2019-12264
  • DoS از طریق NreLreferance در تجزیه IGMP یا CVE-2019-12259
  • نشت اطلاعات IGMP از طریق گزارش عضویت خاص IGMPv3 یا

تمام این نقص‌ها را می‌توان با یک مهاجم غیرمجاز از راه دور و فقط با ارسال یک بسته TCP دستکاری‌شده خاص به یک دستگاه آسیب‌دیده و بدون نیاز به تعامل با کاربر یا اطلاعات قبلی در مورد دستگاه موردنظر، مورد بهره‌برداری قرار داد.

بااین‌حال، هر نسخه از VxWorks نسخه ۶٫۵ به بعد به هر ۱۱ نقص آسیب‌پذیر نیست، اما حداقل یک نقص مهم RCE روی هر نسخه از سیستم‌عامل real-time تأثیر می‌گذارد.

محققان دراین‌باره می‌گویند: “VxWorks شامل برخی از محدودیت‌های(۸) اختیاری است که می‌تواند بهره‌برداری از برخی آسیب‌پذیری‌های URGENT/11 را سخت ترکند، اما این محدودیت‌ها به‌ندرت توسط تولیدکنندگان دستگاه‌ها مورداستفاده قرار می‌گیرند.”

محققان Armis معتقدند نقص‌های URGENT/11 ممکن است دستگاه‌هایی را که از دیگر سیستم‌عامل‌های Real-Time استفاده می‌کنند نیز تحت تأثیر قرار دهند، زیرا IPnet قبل از انتقال مالکیت آن به VxWorks در سال ۲۰۰۶ در سایر سیستم‌عامل‌ها نیز مورداستفاده قرار گرفته است.

چگونه مهاجمین از راه دور می‌توانند از نقص VxWorks بهره‌برداری کنند؟

بهره‌برداری از آسیب‌پذیری‌های VxWorks IPnet همچنین بستگی به موقعیت یک مهاجم و دستگاه آسیب‌پذیر مورد هدف دارد. از این گذشته، بسته‌های(۹) شبکه مهاجم باید به سیستم آسیب‌پذیر برسند.

به گفته محققان، سطح تهدیدات نقص‌های URGENT/11 را می‌توان به ۳ سناریوی حمله تقسیم کرد، همان‌طور که در زیر توضیح داده‌شده‌اند:

سناریو ۱: حمله به استحکامات(۱۰) شبکه

ازآنجاکه VxWorks همچنین به دستگاه‌های امنیتی و شبکه مانند سوئیچ، روتر و فایروال‌هایی که معمولاً از طریق اینترنت عمومی قابل‌دسترسی هستند، سرویس می‌دهد، یک مهاجم از راه دور می‌تواند یک حمله مستقیم در برابر چنین دستگاه‌هایی پیاده‌سازی کند و کنترل کامل آن‌ها و متعاقباً شبکه‌های آن‌ها را در اختیار گیرد[۵].

به‌عنوان‌مثال، طبق گفته موتور جستجوگر Shodan، بیش از ۷۷۵،۰۰۰ فایروال SonicWall به هنگام نوشتن این گزارش در حال اجرای VxWorks RTOS بودند که به اینترنت متصل شده بودند[۶].

سناریو ۲: حمله از خارج از شبکه با دور زدن موارد امنیتی

علاوه بر هدف قرار دادن دستگاه‌های متصل به اینترنت، یک مهاجم همچنین می‌تواند دستگاه‌های IoT را که مستقیماً به اینترنت متصل نیستند و با برنامه‌های مبتنی بر ابر(۱۱) خود که در پشت دیوار آتش یا یک راه‌حل NAT محافظت ‌شده‌اند ارتباط برقرار می‌کند، نیز هدف قرار دهد[۷].

به گفته محققان، یک مهاجم بالقوه می‌تواند از دژافزارهای تغییر DNS یا حملات مردی-در-میان(۱۲) استفاده کند تا از ارتباط TCP یک دستگاه مورد هدف به ابر را شنود کند و یک حمله اجرای کد از راه دور را روی آن انجام دهد.

سناریو ۳: حمله از درون شبکه

در این سناریو، مهاجمی که درنتیجه یک حمله قبلی خود را درون شبکه قرار داده است می‌تواند حملات خود را علیه دستگاه‌های تحت تأثیر VxWorks به‌طور هم‌زمان انجام دهد حتی اگر آن‌ها هیچ ارتباط مستقیمی با اینترنت نداشته باشند.

Yevgeny Dibrov، مدیرعامل و بنیان‌گذار Armis دراین‌باره گفته است: “آسیب‌پذیری‌های موجود در این دستگاه‌های کنترل نشده و IoT می‌تواند برای دستکاری داده‌ها و اختلال در تجهیزات دنیای فیزیکی بهره‌برداری شود و زندگی افراد را در معرض خطر قرار دهد.”

“یک کنترل‌کننده صنعتی به خطر افتاده می‌تواند یک کارخانه را تعطیل کند و یک مانیتور بیمار مجهز به آن می‌تواند یک اثر خطرناک برای زندگی بیمار داشته باشد.”

“با توجه به اطلاعات هر دو شرکت، هیچ نشانی از بهره‌برداری از آسیب‌پذیری‌های URGENT/11 وجود ندارد.”

بااین‌حال، محققان همچنین تأیید کردند که این آسیب‌پذیری‌ها روی سایر انواع VxWorks که برای صدور گواهینامه طراحی شده‌اند، مانند VxWorks 653 و VxWorks Cert Edition تأثیر نمی‌گذارد.

Armis این آسیب‌پذیری‌ها را مسئولانه به Wind River Systems گزارش داده است و این شرکت قبلاً نیز به چندین سازنده دستگاه اطلاع داده و وصله‌هایی را برای برطرف کردن این آسیب‌پذیری‌ها را در ماه گذشته منتشر کرده است[۸].

در همین حال، فروشندگان محصولات آسیب‌دیده نیز در حال انتشار وصله‌هایی برای مشتریان خود هستند که محققان معتقدند این فرایند زمان‌بر و دشوار خواهد بود، چراکه این موارد مربوط به IoT و به‌روزرسانی‌های حیاتی در زیرساخت می‌شود. SonicWall و Xerox در حال حاضر وصله‌هایی را برای دستگاه‌های فایروال و پرینترهای خود منتشر کرده‌اند[۹و۱۰].

منابع

[۱] https://apa.aut.ac.ir/?p=3012

[۲] https://thehackernews.com/2017/05/eternalblue-smb-exploit.html

[۳] https://armis.com/urgent11

[۴] https://youtu.be/bG6VDK_0RzU

[۵] https://youtu.be/GPYVLbq83xQ

[۶] https://www.shodan.io/search?query=sonicwall

[۷] https://youtu.be/GPYVLbq83xQ

[۸] https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11

[۹] https://www.sonicwall.com/support/product-notification/?sol_id=190717234810906

[۱۰] https://security.business.xerox.com/en-us

[۱۱] https://thehackernews.com/2019/07/vxworks-rtos-vulnerability.html


(۱) embedded
(۲) devastating
(۳) stack
(۴) takeover
(۵) corruption
(۶) Heap
(۷) mitigations
(۸) packets
(۹) Defenses
(۱۰) cloud-based
(۱۱) man-in-the-middle