X

VxWorks: Plusieurs failles découvertes dans le système d’exploitation

Les chercheurs en sécurité ont découvert près d’une douzaine de vulnérabilités zero-day dans VxWorks, un populaire système d’exploitation en temps-réel ou RTOS (real-time operating systems) pour appareil intégré qui est utilisé par plus de 2 milliards d’appareils dans divers industries comme l’aérospatial, la défense, médical, automobile, électronique, réseau, et bien d’autre encore.

Selon un nouveau rapport partagé par les chercheurs d’Armis, les vulnérabilités sont nommées URGENT/11. Il y’a 11 failles au total, 6 d’entre elles sont critiques.

Armis Labs est la même compagnie de sécurité qui a découvert les vulnérabilités BlueBorne dans le protocole Bluetooth qui a impacté plus de 5,3 milliards d’appareils.

Ces vulnérabilités peuvent permettre à des pirates de contourner les solutions traditionnelles de sécurité et de prendre le contrôle d’appareils affectés ou de “causer des disruptions à une échelle similaire à la vulnérabilité EternalBlue,” sans avoir besoin d’interaction de l’utilisateur.

Il est possible que vous n’ayez jamais entendu parler de ce système d’exploitation, mais Wind River VxWorks est utilisé par plusieurs appareils IoT comme votre webcam, vos switchs, vos routeurs, pare-feux, téléphones VOIP, imprimantes et produits de vidéo-conférence, ainsi que les feux tricolores.

VxWorks est aussi utilisé par les systèmes critiques comme SCADA, les trains, les ascenseurs, les contrôleurs industriels, les moniteurs de patient, les machines IRM, les modems satellites, les systèmes Wi-Fi d’avion et même les Mars rovers.

URGENT/11 ⁠— Vulnérabilités dans VxWorks

Les vulnérabilités URGENT/11 se trouve dans la mise en réseau IPnet TCP/IP du RTOS qui est inclut dans VxWorks depuis sa version 6.5. Toutes les versions de VxWorks qui sont sortis au cours des 13 dernières années sont donc vulnérables.

Les 6 vulnérabilités critiques permettent aux pirates d’effectuer des exécutions de code à distance, et les failles restantes peuvent causer des dénis de service, des fuites d’information, ou des failles logiques.

Failles Critiques d’exécution de code à distance:

  • Débordement de pile dans l’analyse des options IPv4 (CVE-2019-12256)
  • Quatre vulnérabilités de corruption de mémoire résultant d’une gestion erronée du champ Urgent Pointer de TCP (CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263)
  • Débordement de tas dans l’analyse des Offer/ ACK de DHCP dans ipdhcpc (CVE-2019-12257)

Déni de Service, Fuite d’Information et Failles Logiques:

  • Déni de service de connexion TCP via options TCP mal-formés (CVE-2019-12258)
  • Traitement des réponses ARP inversées non sollicitées (Logical Flaw) (CVE-2019-12262)
  • Faille logique dans l’affectation IPv4 par le client DHCP ipdhcpc (CVE-2019-12264)
  • Déni de Service via déréférence NULL dans l’analyse IGMP (CVE-2019-12259)
  • Fuite d’informations IGMP via le rapport d’adhésion spécifique IGMPv3 (CVE-2019-12265)

Toutes ces failles peuvent être exploité par un pirate non-authentifié, en envoyant un paquet TCP spécial à un appareil affecté sans interaction de l’utilisateur ou d’information à propos des appareils ciblés.

Cependant, chaque version de VxWorks depuis la version 6.5 n’est pas vulnérable aux 11 failles, mais au moins à une des failles d’exécution de code à distance.

“VxWorks inclut quelques mitigations optionnelles qui pourrait rendre quelques vulnérabilités d’URGENT/11 plus difficile à exploiter, mais ces mitigations sont rarement utilisées par les fabricants,” ont révélé les chercheurs.

Les chercheurs d’Armis pensent que les failles URGENT/11 pourraient affecter des appareils utilisant d’autres systèmes d’exploitation en temps réel car IPnet a été utilisé dans d’autres systèmes d’exploitation avant son acquisition par VxWorks en 2006.

Comment les pirates exploitent les failles VxWorks?

L’exploitation des vulnérabilités VxWorks IPnet dépend de la localisation d’un pirate et de l’appareil vulnérable ciblée; après tout, les paquets du réseau du pirate doivent pouvoir atteindre le système vulnérable.

Selon les chercheurs, la surface de menace des failles URGENT/11 peut être divisé en 3 scénarios d’attaques, comme expliqué ci-dessous:

Scénario 1: Attaquer les défenses du réseau

VxWorks est utilisé par des réseaux d’énergie et des appareils de sécurité tels que des switchs, des routeurs et des pare-feux qui sont accessibles sur Internet, un pirate distant peut lancer une attaque directe contre ce genre d’appareils, prenant le contrôle complet des appareils et du réseau sur lequel ils sont.

Par exemple, il y’a près de 775 000 pare-feux SonicWall connecté à Internet qui utilise VxWorks, selon le moteur de recherche Shodan.

Scénario 2: Attaquer depuis l’extérieur du réseau en contournant la sécurité

En plus de cibler les appareils connectés à Internet, un pirate peut aussi tenter de cibler les appareils IoT qui ne sont pas directement connectés à Internet mais communique avec des applications protégées derrière un pare-feu ou un NAT.

Selon les chercheurs, un pirate potentiel peut utiliser un DNS changer ou des attaques man-in-the-middle pour intercepter la connexion TCP d’un appareil ciblé et lancer une exécution de code à distance.

Scénario 3: Attaquer depuis l’intérieur du réseau

Dans ce scénario, un pirate qui a déjà infiltré le réseau peut lancer des attaques contre des appareils utilisant VxWorks même quand ils ne sont pas connectés à Internet.

Les chercheurs ont confirmé que ces vulnérabilités n’impacte pas les autres variantes de VxWorks conçus pour la certification, comme VxWorks 653 et VxWorks Cert Edition.

Armis a reporté ces vulnérabilités à Wind River Systems et la compagnie a déjà notifié plusieurs fabricants d’appareils. Ils ont aussi distribué des patchs pour adresser les vulnérabilités le mois dernier.

Pendant ce temps-là, des patchs sont en cours de distributions pour les clients. Les chercheurs pensent que cela prendra du temps et sera difficile, comme c’est tout le temps le cas pour les appareils IoT et les mises à jour d’infrastructure critique. SonicWall et Xerox ont déjà distribué des patchs pour leurs pare-feux et leurs imprimantes.

Si cet article vous a plu, jetez un œil à notre précédent article.

Catégories: Vulnérabilités

Ce site utilise des cookies pour améliorer votre expérience.

En Savoir Plus