Wind River VxWorks SSH és web szerver sérülékenységek

CH azonosító

CH-8836

Angol cím

WIND RIVER VXWORKS SSH AND WEB SERVER MULTIPLE VULNERABILITIES

Felfedezés dátuma

2013.04.01.

Súlyosság

Magas

Érintett rendszerek

VxWorks
Wind River

Érintett verziók

VxWorks 5.x, 6.x

Összefoglaló

A Wind River VxWorks SSH és web szerver több sérülékenységét jelentették, amiket kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, és feltörhetik a sérülékeny rendszert.

Leírás

  1. A 6.5 és 6.9 közti VxWorks-ben lévő SSH szerver (IPSSH) egy hibáját kihasználva – amely a hitelesítési folyamat közben keletkezik – az SSH szerver összeomlását lehet előidézni egy speciálisan elkészített csomag segítségével.
  2. A 6.5 és 6.9 közti VxWorks-ben lévő SSH szerver (IPSSH) egy hibáját kihasználva – amely az SSH kapcsolat létrehozása után keletkezik – az SSH szerver összeomlását lehet előidézni egy speciálisan elkészített csomag segítségével. A sérülékenység sikeres kihasználásához a támadónak valódi felhasználónévvel és jelszóval be kell jelentkeznie a támadás előtt.
  3. A 6.5 és 6.9 közti VxWorks-ben lévő SSH szerver (IPSSH) egy hibáját kihasználva – amely az pty kérések feldolgozása közben keletkezik – az SSH szerver összeomlását lehet előidézni egy speciálisan elkészített csomag segítségével. A sérülékenység sikeres kihasználásához a támadónak valódi felhasználónévvel és jelszóval be kell jelentkeznie a támadás előtt.
  4. A 6.5 és 6.9 közti VxWorks-ben lévő SSH szerver (IPSSH) egy hibáját kihasználva – amely a hitelesítési folyamat közben keletkezik – az SSH szerver összeomlását lehet előidézni egy speciálisan elkészített public key authentication csomag segítségével, vagy akár tetszőleges kódot lehet végrehajtani adminisztrátori jogosultsággal.
  5. A 5.5 és 6.9 közti VxWorks-ben lévő WebCLI komponens egy hibáját kihasználva egy felhasználó a CLI session összeomlását tudja előidézni.
  6. A 5.5 és 6.9 közti VxWorks-ben lévő Web Server egy hibáját kihasználva egy speciálisan elkészített URL segítségével a szerver összeomlását lehet előidézni.

A sérülékenységeket távolról ki lehet használni.

Megoldás

A gyártó kiadott egy javítást.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-2884 – TCG Out-of-Bounds read sérülékenysége
CVE-2025-24052 – Windows Agere Modem Driver Elevation of Privilege sérülékenysége
CVE-2025-0033 – SEV-SNP RMP Initialization sérülékenysége
CVE-2025-62214 – Visual Studio Remote Code Execution sérülékenysége
CVE-2025-62199 – Microsoft Office Remote Code Execution sérülékenysége
CVE-2025-59504 – Azure Monitor Agent Remote Code Execution sérülékenysége
CVE-2025-12480 – Gladinet Triofox Improper Access Control sérülékenysége
CVE-2025-62215 – Windows Kernel Elevation of Privilege sérülékenysége
CVE-2025-12058 – Keras sérülékenysége
Tovább a sérülékenységekhez »