Wind River VxWorks SSH és web szerver sérülékenységek

CH azonosító

CH-8836

Angol cím

WIND RIVER VXWORKS SSH AND WEB SERVER MULTIPLE VULNERABILITIES

Felfedezés dátuma

2013.04.01.

Súlyosság

Magas

Érintett rendszerek

VxWorks
Wind River

Érintett verziók

VxWorks 5.x, 6.x

Összefoglaló

A Wind River VxWorks SSH és web szerver több sérülékenységét jelentették, amiket kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, és feltörhetik a sérülékeny rendszert.

Leírás

  1. A 6.5 és 6.9 közti VxWorks-ben lévő SSH szerver (IPSSH) egy hibáját kihasználva – amely a hitelesítési folyamat közben keletkezik – az SSH szerver összeomlását lehet előidézni egy speciálisan elkészített csomag segítségével.
  2. A 6.5 és 6.9 közti VxWorks-ben lévő SSH szerver (IPSSH) egy hibáját kihasználva – amely az SSH kapcsolat létrehozása után keletkezik – az SSH szerver összeomlását lehet előidézni egy speciálisan elkészített csomag segítségével. A sérülékenység sikeres kihasználásához a támadónak valódi felhasználónévvel és jelszóval be kell jelentkeznie a támadás előtt.
  3. A 6.5 és 6.9 közti VxWorks-ben lévő SSH szerver (IPSSH) egy hibáját kihasználva – amely az pty kérések feldolgozása közben keletkezik – az SSH szerver összeomlását lehet előidézni egy speciálisan elkészített csomag segítségével. A sérülékenység sikeres kihasználásához a támadónak valódi felhasználónévvel és jelszóval be kell jelentkeznie a támadás előtt.
  4. A 6.5 és 6.9 közti VxWorks-ben lévő SSH szerver (IPSSH) egy hibáját kihasználva – amely a hitelesítési folyamat közben keletkezik – az SSH szerver összeomlását lehet előidézni egy speciálisan elkészített public key authentication csomag segítségével, vagy akár tetszőleges kódot lehet végrehajtani adminisztrátori jogosultsággal.
  5. A 5.5 és 6.9 közti VxWorks-ben lévő WebCLI komponens egy hibáját kihasználva egy felhasználó a CLI session összeomlását tudja előidézni.
  6. A 5.5 és 6.9 közti VxWorks-ben lévő Web Server egy hibáját kihasználva egy speciálisan elkészített URL segítségével a szerver összeomlását lehet előidézni.

A sérülékenységeket távolról ki lehet használni.

Megoldás

A gyártó kiadott egy javítást.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »