ASA-2019-00497 – Wind River VxWorks: Heap overflow ao analisar DHCP Offer/ACK no cliente DHCP ipdhcpc


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00497

Identificador(es)

ASA-2019-00497, CVE-2019-12257, VXW6-87101

Título

Heap overflow ao analisar DHCP Offer/ACK no cliente DHCP ipdhcpc

Fabricante(s)

Wind River

Produto(s)

Wind River VxWorks

Versão(ões) afetada(s)

Wind River VxWorks 6 versões 6.6, 6.7 e 6.8
Wind River VxWorks 6 versões 6.9.x anterior a 6.9.4

Versão(ões) corrigida(s)

Wind River VxWorks 6 versões 6.9.4 e posteriores

Prova de conceito

Desconhecido

Descrição

Um pacote DHCP especialmente criado pode causar heap overflow no sistema VxWorks usando o DHCP. O atacante deve compartilhar a LAN com o dispositivo, pois os pacotes DHCP não são encaminhados pelos roteadores IP.

Esta vulnerabilidade afeta apenas os sistemas que usam o cliente DHCP incluído. Os pacotes DHCP podem ultrapassar a rede local (LAN) por meio de retransmissões DHCP, mas ficam confinados na LAN. O cliente DHCP pode ser usado no VxWorks e no bootrom. Bootrom usando DHCP/BOOTP está vulnerável apenas durante o processo de inicialização, não após a inicialização da imagem do VxWorks. Esse defeito pode ser usado para sobrescrever a heap, o que provavelmente resulta em um posterior crash em uma tarefa que solicita memória da heap. Na pior das hipóteses, essa vulnerabilidade pode levar a RCE (Execução Remota de Código).

Detalhes técnicos

Desconhecido

Créditos

Ben Seri (Armis)

Referência(s)

SECURITY ADVISORY: WIND RIVER TCP/IP STACK (IPNET) VULNERABILITIES
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/security-advisory-ipnet/security-advisory-ipnet.pdf

SECURITY VULNERABILITY RESPONSE INFORMATION – TCP/IP Network Stack (IPnet, Urgent/11)
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/

CVE: CVE-2019-12257 - Wind River Support Network
https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12257

URGENT/11 Information from the Research Team – Armis Labs
https://armis.com/urgent11/

Critical vulnerabilities to remotely compromise VxWorks, the most popular RTOS
https://go.armis.com/hubfs/White-papers/Urgent11%20Technical%20White%20Paper.pdf

Critical Zero Days Remotely Compromise the Most Popular Real-Time OS
https://i.blackhat.com/USA-19/Thursday/us-19-Seri-Critical-Zero-Days-Remotely-Compromise-The-Most-Popular-Real-Time-OS.pdf

CVE-2019-12257
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12257

CVE-2019-12257
https://nvd.nist.gov/vuln/detail/CVE-2019-12257

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 14 setembro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.