研究者は、Nucleus NET TCP / IPスタックに影響を与える13の脆弱性を発掘し、攻撃者がそれらを悪用して深刻な現実世界の損害を引き起こす可能性があることを実証しました。

幸いなことに、スタックの現在の所有者であるSiemensは、すべての脆弱性に対するパッチをリリースしました。悪い点は、これらのパッチがダウンストリームに伝播されるまで、つまり、パッチが適用されたNucleusNETバージョンがそれを使用するさまざまなデバイスに含まれるまでに時間がかかる場合があることです。

NucleusNETについて

「NucleusNETは、Nucleus Real-time Operating System(RTOS)のTCP / IPスタックです。スタックとRTOSは、もともと1993年にAccelerated Technology、Inc。(ATI)によって開発され、2002年にMentor Graphicsに買収され、2017年にSiemensに買収されました」とForescoutとMediagateLabsの研究者は説明しました

RTOSは、30億を超えるデバイスで使用されているようです。そのほとんどは、デバイスコンポーネント(MediaTek IoTチップセット、スマートフォンやその他のワイヤレスデバイスのベースバンドプロセッサなど)ですが、医療機器(除細動器や超音波装置)でも使用されています。 、ビルディングオートメーションシステム、IT(ストレージシステム)および重要なシステム(アビオニクスナビゲーション、鉄道インフラストラクチャ)。

NUCLEUS:13の脆弱性

Nucleus NET TCP / IPスタックの研究者によって発見された13の脆弱性は、情報漏えいやDoSからリモートコード実行までの影響範囲を実行します。ほとんどは、スタックのFTP / TFTPサーバーとDHCPクライアントに影響します。

脆弱性NucleusTCP / IPスタック

発掘された欠陥の中で最も重大なものはCVE-2021-31886です。これは、FTPサーバーが「USER」コマンドの長さを適切に検証していないことに起因します。これは、スタックベースのバッファオーバーフローをトリガーし、攻撃者が制御された書き込みを実行できるようにするために悪用される可能性があります。影響を受けるデバイスのメモリ、実行フローの乗っ取り、攻撃者のコードの実行。さらに、悪用を成功させるためにデバイスへの事前認証は必要ない、と研究者らは指摘しました。

彼ら、脆弱性を悪用して、たとえば、病院のビルディングオートメーションシステムの機能を妨害する(そして患者のケアに影響を与える)、または自動列車システムの通常の機能を混乱させる(そして大きな衝突の可能性を生み出す)方法を示しました。

このテクニカルレポートには、脆弱性と考えられる攻撃に関するより多くの技術情報が含まれています。

搾取のリスクを軽減する

Shodanの検索により、Nucleus FTPを実行している1,169台のデバイスと、Nucleus RTOSを実行している1,090台のデバイスが明らかになりました(ただし、すべてが脆弱であるとは限りません)。Forescout Device Cloudへのクエリにより、127の顧客に16のベンダーから5,500近くのデバイスが設置されていることが明らかになりました。

「これらの顧客のうち13社は、100を超える脆弱なデバイスを所有しており、ヘルスケアが最も影響を受けたセクターです」と研究者は述べています。

前述のように、Siemensはすでに公式パッチをリリースしており、このソフトウェアを使用するデバイスベンダーは、顧客に独自のアップデートを提供する必要があります。

特定の更新がまだ利用できない場合、Forescoutはいくつかのリスク軽減手順を推奨しています

ICS-CERTは、影響を受ける製品と緩和策をリストしたアドバイザリも公開しています。

コメントをどうぞ