ASA-2019-00506 – Wind River VxWorks: TCP Urgent Pointer = 0 conduz a integer underflow


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00506

Identificador(es)

ASA-2019-00506, CVE-2019-12255, VXW6-87100

Título

TCP Urgent Pointer = 0 conduz a integer underflow

Fabricante(s)

Wind River

Produto(s)

Wind River VxWorks

Versão(ões) afetada(s)

Wind River VxWorks 6 versão 6.6
Wind River VxWorks 6 versão 6.7
Wind River VxWorks 6 versão 6.8
Wind River VxWorks 6 versões 6.9.x anterior a 6.9.4

Versão(ões) corrigida(s)

Wind River VxWorks 6 versão 6.9.4

Prova de conceito

Sim

Descrição

Um segmento TCP criado com o conjunto URG-flag pode causar overflow do buffer passado para as rotinas de socket recv(), recvfrom() ou recvmsg().

Tendo como pré-requisito que o sistema use sockets TCP, um atacante pode sequestrar uma sessão TCP existente e injetar segmentos TCP inválidos ou estabelecer uma nova sessão TCP em qualquer porta que o sistema vítima esteja escutando. O impacto da vulnerabilidade é um buffer overflow de até uma TCP window (por padrão 10k-64k dependendo da versão). O buffer overflow ocorre na task executando recv()/recvfrom()/recvmsg(). Aplicações que passam um buffer igual ou maior que uma TCP window completa não são suscetíveis a esse ataque. As aplicações que passam uma variável alocada na stack como buffer são os mais fáceis de explorar. O resultado mais provável é um crash na aplicação que lê dados do socket afetado. Na pior das hipóteses, essa vulnerabilidade pode levar a RCE (Execução Remota de Código).

Detalhes técnicos

Desconhecido

Créditos

Ben Seri (Armis)

Referência(s)

SECURITY ADVISORY: WIND RIVER TCP/IP STACK (IPNET) VULNERABILITIES
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/security-advisory-ipnet/security-advisory-ipnet.pdf

SECURITY VULNERABILITY RESPONSE INFORMATION – TCP/IP Network Stack (IPnet, Urgent/11)
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/

CVE: CVE-2019-12255 - Wind River Support Network
https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12255

URGENT/11 Information from the Research Team – Armis Labs
https://armis.com/urgent11/

Critical vulnerabilities to remotely compromise VxWorks, the most popular RTOS
https://go.armis.com/hubfs/White-papers/Urgent11%20Technical%20White%20Paper.pdf

Critical Zero Days Remotely Compromise the Most Popular Real-Time OS
https://i.blackhat.com/USA-19/Thursday/us-19-Seri-Critical-Zero-Days-Remotely-Compromise-The-Most-Popular-Real-Time-OS.pdf

CVE-2019-12255
https://github.com/dazhouzhou/vxworks-poc/tree/master/CVE-2019-12255

CVE-2019-12255
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12255

CVE-2019-12255
https://nvd.nist.gov/vuln/detail/CVE-2019-12255

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 15 agosto 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.