ASA-2019-00505 – Wind River VxWorks: Divulgação de informação IGMP via relatório de membro específico IGMPv3


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00505

Identificador(es)

ASA-2019-00505, CVE-2019-12265, V7NET-2428

Título

Divulgação de informação IGMP via relatório de membro específico IGMPv3

Fabricante(s)

Wind River

Produto(s)

Wind River VxWorks

Versão(ões) afetada(s)

Wind River VxWorks 6 versão 6.6
Wind River VxWorks 6 versão 6.7
Wind River VxWorks 6 versão 6.8
Wind River VxWorks 6 versão 6.9
Wind River VxWorks 7

Versão(ões) corrigida(s)

Desconhecido

Prova de conceito

Desconhecido

Descrição

Um atacante pode criar um relatório de consulta IGMPv3 fragmentado, o que pode fazer com que a vítima transmita conteúdo indefinido de buffer.

O handler de recepção IGMPv3 não espera que os pacotes sejam distribuídos por vários fragmentos IP. Um pré-requisito para explorar esta vulnerabilidade é que o sistema da vítima tenha pelo menos um endereço multicast IPv4 atribuído. Esse pré-requisito é quase sempre cumprido, já que todos os hosts com capacidade para multicast precisam escutar o endereço all-multicast-hosts, 224.0.0.1. Os ataques contra os endereços locais de link multicast, como o 224.0.0.1, permitem que um atacante na LAN faça com que o sistema da vítima transmita dados para a rede que não foi configurada corretamente. Especificamente, os dados transmitidos da rede podem ser informações de pacotes recebidos anteriormente ou enviados pela da rede.

Detalhes técnicos

Desconhecido

Créditos

Ben Seri (Armis)

Referência(s)

SECURITY ADVISORY: WIND RIVER TCP/IP STACK (IPNET) VULNERABILITIES
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/security-advisory-ipnet/security-advisory-ipnet.pdf

SECURITY VULNERABILITY RESPONSE INFORMATION – TCP/IP Network Stack (IPnet, Urgent/11)
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/

CVE: CVE-2019-12265 - Wind River Support Network
https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12265

URGENT/11 Information from the Research Team – Armis Labs
https://armis.com/urgent11/

Critical vulnerabilities to remotely compromise VxWorks, the most popular RTOS
https://go.armis.com/hubfs/White-papers/Urgent11%20Technical%20White%20Paper.pdf

Critical Zero Days Remotely Compromise the Most Popular Real-Time OS
https://i.blackhat.com/USA-19/Thursday/us-19-Seri-Critical-Zero-Days-Remotely-Compromise-The-Most-Popular-Real-Time-OS.pdf

CVE-2019-12265
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12265

CVE-2019-12265
https://nvd.nist.gov/vuln/detail/CVE-2019-12265

 

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 15 agosto 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.