ASA-2019-00502 – Wind River VxWorks: Tratamento de Reverse ARP replies não solicitados


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00502

Identificador(es)

ASA-2019-00502, CVE-2019-12262, V7NET-2427

Título

Tratamento de Reverse ARP replies não solicitados

Fabricante(s)

Wind River

Produto(s)

Wind River VxWorks

Versão(ões) afetada(s)

Wind River VxWorks 6 versão 6.7
Wind River VxWorks 6 versão 6.8
Wind River VxWorks 6 versão 6.9 anterior a 6.9.4.12
Wind River VxWorks 7 versões 2.x.x.x anterior a 2.1.0.0
Wind River VxWorks 7 versões 1.x.x.x anterior a 1.4.3.1

Versão(ões) corrigida(s)

Wind River VxWorks 6 versão 6.9.4.12
Wind River VxWorks 7 versão 2.1.0.0
Wind River VxWorks 7 versão 1.4.3.1

Prova de conceito

Desconhecido

Descrição

O RARP reception handler verifica se o pacote está bem formado, mas não consegue verificar se o nó tem uma RARP-transaction em andamento que corresponde ao pacote recebido.

Um atacante conectado na rede local pode enviar reverse-ARP responses ao sistema da vítima para atribuir endereços IPv4 unicast ao alvo. A ação não causará danos diretos além do aumento do uso de RAM. No entanto, a vulnerabilidade pode causar indiretamente um problema de conectividade de rede para o sistema na LAN se os endereços IP atribuídos colidirem com outras máquinas.

Detalhes técnicos

Desconhecido

Créditos

Ben Seri (Armis)

Referência(s)

SECURITY ADVISORY: WIND RIVER TCP/IP STACK (IPNET) VULNERABILITIES
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/security-advisory-ipnet/security-advisory-ipnet.pdf

SECURITY VULNERABILITY RESPONSE INFORMATION – TCP/IP Network Stack (IPnet, Urgent/11)
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/

CVE: CVE-2019-12262 - Wind River Support Network
https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12262

URGENT/11 Information from the Research Team – Armis Labs
https://armis.com/urgent11/

Critical vulnerabilities to remotely compromise VxWorks, the most popular RTOS
https://go.armis.com/hubfs/White-papers/Urgent11%20Technical%20White%20Paper.pdf

Critical Zero Days Remotely Compromise the Most Popular Real-Time OS
https://i.blackhat.com/USA-19/Thursday/us-19-Seri-Critical-Zero-Days-Remotely-Compromise-The-Most-Popular-Real-Time-OS.pdf

CVE-2019-12262
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12262

CVE-2019-12262
https://nvd.nist.gov/vuln/detail/CVE-2019-12262

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 15 agosto 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.