URGENT/11: vulnerabilidades en VxWorks, más de 2 millones de dispositivos en peligro.

Expertos de Armis afirman encontrar 11 vulnerabilidades de día cero en VxWorks.
VxWorks es utilizado por más de 2 mil millones de dispositivos,entre ellos la industria aeroespacial, defensa, industrial, médica, automotriz, electrónica de consumo y otras industrias críticas.
6 de las vulnerabilidades encontradas son criticas, incluso podrian conducir a los cibercriminales a tomar el control de los dispositivos afectados.

El problema aumenta si tenemos en cuenta que Wind River VxWorks es usado por cámaras web, conmutadores de red, teléfonos VOIP, enrutadores, firewalls, , impresoras y productos de videoconferencia. No mucho menos importante tambien es el sistema operativo que ejecutan sistemas SCADA, ascensores, trenes y controladores industriales, monitores de pacientes, máquinas de MRI, sistemas WiFi en vuelo, módems satelitales e incluso los Rovers Mars.

Los expertos de Armas advierten de que este paquete de vulnerabilidad podría “causar interrupciones en una escala similar a la resultante de la vulnerabilidad EternalBluet”, sin requerir siquiera la interacción del usuario.

Las 6 vulnerabilidades críticas permiten a los atacantes desencadenar ataques de ejecución remota de código (RCE), y las fallas restantes podrían conducir a la denegación de servicio, fugas de información o fallas lógicas.

Fallas críticas de ejecución remota de código:

  • Desbordamiento de pila en el análisis de las opciones de IPv4 (CVE-2019-12256).
  • Cuatro vulnerabilidades de corrupción de memoria derivadas del manejo erróneo del campo de puntero urgente de TCP (CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263).
  • Desbordamiento de pila en el análisis de la oferta DHCP / ACK en ipdhcpc (CVE-2019-12257).

DoS, fuga de información y fallas lógicas

  • Conexión TCP DoS a través de opciones TCP mal formadas (CVE-2019-12258)
  • Manejo de respuestas ARP inversas no solicitadas (falla lógica) (CVE-2019-12262).
  • Defecto lógico en la asignación de IPv4 por el cliente DHCP ipdhcpc (CVE-2019-12264).
  • DoS a través de la anulación de referencia NULL en el análisis IGMP (CVE-2019-12259).
  • Fuga de información IGMP a través del informe de membresía específico IGMPv3 (CVE-2019-12265)

Cada versión de VxWorks desde 6.5 no es vulnerable a los 11 defectos, pero al menos un defecto crítico de RCE afecta a cada versión del sistema operativo en tiempo real.
Los profesionales de Armis consideran que los defectos de URGENT/11 podrían afectar también a los dispositivos que utilizan otros sistemas operativos en tiempo real, ya que IPnet se utilizó en otros sistemas operativos antes de su adquisición por VxWorks en 2006.

URGENT / 11 ofrece un riesgo importante para todos los dispositivos conectados VxWorks afectados que se utilizan actualmente.
Nos encontramos con tres escenarios de ataque, según la ubicación del dispositivo en la red y la posición del atacante. URGENT / 11 puede ser utilizado por un atacante para tomar el control de un dispositivo situado en el perímetro de la red o dentro de ella. Incluso un dispositivo que está llegando a Internet puede ser atacado y tomado el control. Alternativamente, un atacante que ya ha logrado infiltrarse en una red puede usar URGENT / 11 para apuntar a dispositivos específicos dentro de ella, o incluso transmitir un ataque capaz de hacerse cargo de todos los dispositivos VxWorks afectados en la red simultáneamente. Es importante tener en cuenta que en todos los escenarios, un atacante puede obtener un control completo sobre el dispositivo objetivo de forma remota sin necesidad de interacción del usuario.

Escenario 1 - Atacar las defensas de la red

Este afecta a los dispositivos VxWorks estacionados en el perímetro de la red, como los firewalls. Estos dispositivos están expuestos a ataques que provienen directamente de Internet y están diseñados para ser extremadamente seguros, ya que la integridad de la red interna que protegen depende de ellos. Usando las vulnerabilidades URGENT / 11, un atacante puede lanzar un ataque directo contra dichos dispositivos, tomando el control completo sobre ellos y, posteriormente, sobre las redes que protegen.

Escenario 2: atacar desde fuera de la red sin pasar por la seguridad

Este afecta a cualquier dispositivo VxWorks afectado que tenga una conexión de red externa. Las vulnerabilidades URGENT / 11 permiten a los atacantes hacerse cargo de dichos dispositivos, independientemente de cualquier firewall o soluciones NAT implementadas en el perímetro de la red para defenderse de los ataques. La naturaleza de bajo nivel de las vulnerabilidades permite que el ataque permanezca invisible a las medidas de seguridad, ya que serían vistas como comunicaciones de red benignas.

Escenario 3 - Atacar desde dentro de la red

Un atacante ya posicionado dentro de la red como resultado de un ataque anterior, puede enviar los paquetes de dispositivos VxWorks específicos capaces de tomar el control total sobre el dispositivo, sin necesidad de interacción del usuario. Además, el atacante no necesita ninguna información previa con respecto a los dispositivos objetivo, ya que URGENT / 11 le permite violar todos los dispositivos vulnerables a la vez transmitiendo sus paquetes maliciosos a través de la red.

Una lista parcial de dispositivos afectados incluye:

  • Dispositivos SCADA
  • Controladores industriales
  • Monitores de pacientes
  • Máquinas de resonancia magnética
  • Cortafuegos
  • Teléfonos VoIP
  • Impresoras

Además de los dispositivos anteriores, hay listas extensas disponibles públicamente que identifican qué fabricantes usan VxWorks:

  • Página del cliente de Wind River
  • Página de Wikipedia VxWorks
  • SlideShare
  • Presentaciones en línea

Los investigadores también confirmaron que estas vulnerabilidades no afectan otras variantes de VxWorks diseñadas para la certificación, como VxWorks 653 y VxWorks Cert Edition. Armis informó estas vulnerabilidades a Wind River Systems de manera responsable, y la compañía ya notificó a varios fabricantes de dispositivos y lanzó parches para abordar las vulnerabilidades el mes pasado.

Mientras tanto, los proveedores de productos afectados también están en el proceso de lanzar parches para sus clientes, lo que los investigadores creen que llevará tiempo y será difícil, como suele ser el caso cuando se trata de IoT y actualizaciones críticas de infraestructura. SonicWall y Xerox hav ya han lanzado parches para sus dispositivos de firewall e impresoras, respectivamente.