For the English version of this alert, click here.
Allele Security Alert
ASA-2019-00497
Identificador(es)
ASA-2019-00497, CVE-2019-12257, VXW6-87101
Título
Heap overflow ao analisar DHCP Offer/ACK no cliente DHCP ipdhcpc
Fabricante(s)
Wind River
Produto(s)
Wind River VxWorks
Versão(ões) afetada(s)
Wind River VxWorks 6 versões 6.6, 6.7 e 6.8
Wind River VxWorks 6 versões 6.9.x anterior a 6.9.4
Versão(ões) corrigida(s)
Wind River VxWorks 6 versões 6.9.4 e posteriores
Prova de conceito
Desconhecido
Descrição
Um pacote DHCP especialmente criado pode causar heap overflow no sistema VxWorks usando o DHCP. O atacante deve compartilhar a LAN com o dispositivo, pois os pacotes DHCP não são encaminhados pelos roteadores IP.
Esta vulnerabilidade afeta apenas os sistemas que usam o cliente DHCP incluído. Os pacotes DHCP podem ultrapassar a rede local (LAN) por meio de retransmissões DHCP, mas ficam confinados na LAN. O cliente DHCP pode ser usado no VxWorks e no bootrom. Bootrom usando DHCP/BOOTP está vulnerável apenas durante o processo de inicialização, não após a inicialização da imagem do VxWorks. Esse defeito pode ser usado para sobrescrever a heap, o que provavelmente resulta em um posterior crash em uma tarefa que solicita memória da heap. Na pior das hipóteses, essa vulnerabilidade pode levar a RCE (Execução Remota de Código).
Detalhes técnicos
Desconhecido
Créditos
Ben Seri (Armis)
Referência(s)
SECURITY ADVISORY: WIND RIVER TCP/IP STACK (IPNET) VULNERABILITIES
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/security-advisory-ipnet/security-advisory-ipnet.pdf
SECURITY VULNERABILITY RESPONSE INFORMATION – TCP/IP Network Stack (IPnet, Urgent/11)
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/
https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12257
URGENT/11 Information from the Research Team – Armis Labs
https://armis.com/urgent11/
Critical vulnerabilities to remotely compromise VxWorks, the most popular RTOS
https://go.armis.com/hubfs/White-papers/Urgent11%20Technical%20White%20Paper.pdf
Critical Zero Days Remotely Compromise the Most Popular Real-Time OS
https://i.blackhat.com/USA-19/Thursday/us-19-Seri-Critical-Zero-Days-Remotely-Compromise-The-Most-Popular-Real-Time-OS.pdf
CVE-2019-12257
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12257
CVE-2019-12257
https://nvd.nist.gov/vuln/detail/CVE-2019-12257
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 14 setembro 2019