Wind River VxWorks SSH és web szerver sérülékenységek

CH azonosító

CH-8836

Angol cím

WIND RIVER VXWORKS SSH AND WEB SERVER MULTIPLE VULNERABILITIES

Felfedezés dátuma

2013.04.01.

Súlyosság

Magas

Érintett rendszerek

VxWorks
Wind River

Érintett verziók

VxWorks 5.x, 6.x

Összefoglaló

A Wind River VxWorks SSH és web szerver több sérülékenységét jelentették, amiket kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, és feltörhetik a sérülékeny rendszert.

Leírás

  1. A 6.5 és 6.9 közti VxWorks-ben lévő SSH szerver (IPSSH) egy hibáját kihasználva – amely a hitelesítési folyamat közben keletkezik – az SSH szerver összeomlását lehet előidézni egy speciálisan elkészített csomag segítségével.
  2. A 6.5 és 6.9 közti VxWorks-ben lévő SSH szerver (IPSSH) egy hibáját kihasználva – amely az SSH kapcsolat létrehozása után keletkezik – az SSH szerver összeomlását lehet előidézni egy speciálisan elkészített csomag segítségével. A sérülékenység sikeres kihasználásához a támadónak valódi felhasználónévvel és jelszóval be kell jelentkeznie a támadás előtt.
  3. A 6.5 és 6.9 közti VxWorks-ben lévő SSH szerver (IPSSH) egy hibáját kihasználva – amely az pty kérések feldolgozása közben keletkezik – az SSH szerver összeomlását lehet előidézni egy speciálisan elkészített csomag segítségével. A sérülékenység sikeres kihasználásához a támadónak valódi felhasználónévvel és jelszóval be kell jelentkeznie a támadás előtt.
  4. A 6.5 és 6.9 közti VxWorks-ben lévő SSH szerver (IPSSH) egy hibáját kihasználva – amely a hitelesítési folyamat közben keletkezik – az SSH szerver összeomlását lehet előidézni egy speciálisan elkészített public key authentication csomag segítségével, vagy akár tetszőleges kódot lehet végrehajtani adminisztrátori jogosultsággal.
  5. A 5.5 és 6.9 közti VxWorks-ben lévő WebCLI komponens egy hibáját kihasználva egy felhasználó a CLI session összeomlását tudja előidézni.
  6. A 5.5 és 6.9 közti VxWorks-ben lévő Web Server egy hibáját kihasználva egy speciálisan elkészített URL segítségével a szerver összeomlását lehet előidézni.

A sérülékenységeket távolról ki lehet használni.

Megoldás

A gyártó kiadott egy javítást.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »