ASA-2019-00504 – Wind River VxWorks: Falha lógico em atribuição IPv4 pelo cliente ipdhcpc DHCP


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00504

Identificador(es)

ASA-2019-00504, CVE-2019-12264, V7NET-2428

Título

Falha lógico em atribuição IPv4 pelo cliente ipdhcpc DHCP

Fabricante(s)

Wind River

Produto(s)

Wind River VxWorks

Versão(ões) afetada(s)

Wind River VxWorks 6 versão 6.6
Wind River VxWorks 6 versão 6.7
Wind River VxWorks 6 versão 6.8
Wind River VxWorks 6 versão 6.9 anterior a 6.9.4.12
Wind River VxWorks 7 versões 2.x.x.x anterior a 2.1.0.0
Wind River VxWorks 7 versões 1.x.x.x anterior a 1.4.3.1

Versão(ões) corrigida(s)

Wind River VxWorks 6 versão 6.9.4.12
Wind River VxWorks 7 versão 2.1.0.0
Wind River VxWorks 7 versão 1.4.3.1

Prova de conceito

Desconhecido

Descrição

O cliente DHCP VxWorks falha ao validar corretamente se o endereço IP oferecido em uma renovação DHCP ou resposta de oferta contém um endereço unicast válido. Um atacante pode atribuir endereços multicast ou broadcast à vítima.

Um atacante conectado à rede local pode escolher roubar uma sessão de cliente DHCP que solicite um endereço IPv4. O atacante pode enviar um endereço IP multicast na mensagem de oferta/confirmação DHCP, que o sistema da vítima atribui incorretamente. Essa vulnerabilidade não é muito útil isoladamente, mas pode ser combinada com o ASA-2019-00499 para criar um ataque de negação de serviço.

Detalhes técnicos

Desconhecido

Créditos

Ben Seri (Armis)

Referência(s)

SECURITY ADVISORY: WIND RIVER TCP/IP STACK (IPNET) VULNERABILITIES
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/security-advisory-ipnet/security-advisory-ipnet.pdf

SECURITY VULNERABILITY RESPONSE INFORMATION – TCP/IP Network Stack (IPnet, Urgent/11)
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/

CVE: CVE-2019-12264 - Wind River Support Network
https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12264

URGENT/11 Information from the Research Team – Armis Labs
https://armis.com/urgent11/

Critical vulnerabilities to remotely compromise VxWorks, the most popular RTOS
https://go.armis.com/hubfs/White-papers/Urgent11%20Technical%20White%20Paper.pdf

Critical Zero Days Remotely Compromise the Most Popular Real-Time OS
https://i.blackhat.com/USA-19/Thursday/us-19-Seri-Critical-Zero-Days-Remotely-Compromise-The-Most-Popular-Real-Time-OS.pdf

ASA-2019-00499 – Wind River VxWorks: Negação de serviço (DoS) via NULL pointer dereference ao analisar IGMP
https://allelesecurity.com.br/asa-2019-00499/

CVE-2019-12264
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12264

CVE-2019-12264
https://nvd.nist.gov/vuln/detail/CVE-2019-12264

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 15 agosto 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.