查看原文
其他

NUCLEUS:13:西门子实时操作系统 Nucleus漏洞影响物联网设备等

Catalin Cimpanu 代码卫士 2022-12-11

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


今天,安全研究员披露了影响西门子关键软件库的13个漏洞,被统称为 “NUCLEAUS:13”。这些漏洞影响 Nucleus NET即西门子所拥有的实时操作系统 Nucleus 中包含的 TCP/IP栈,而Nucleus 一般在医疗设备、汽车、智能手机、物联网设备、工业PLC等设备中的片上系统板上运行。

漏洞概述


Forescount 和 Medigate Labs 发布报告称,如设备使用的 Nucleus RTOS这版本老旧,则这些漏洞可用于接管设备、使设备崩溃或泄露设备信息。其中最严重且最易武器化的漏洞是远程代码执行漏洞 CVE-2021-31886,它的CVSS评分为9.8。

这13个漏洞概述如下:

CVE ID

概述

CVSS

CVE-2021-31344

具有虚假IP选项的 ICMP echo 数据包允许将   ICMP echo 中继信息发送到网络中的任意主机。

5.3

CVE-2021-31345

UDP payload(在IP标头中设置)的总长度未检查,可能导致多种副作用,如信息泄露和拒绝服务条件,具体取决于在UDP协议运行的用户定义的应用程序。

7.5

CVE-2021-31346

ICMP payload(在IP标头中设置)的总长度未检查,可能导致多种副作用,如信息泄露和拒绝服务条件,具体取决于内存中的网络缓冲区组织机构。

8.2

CVE-2021-31881

当处理 DHCP OFFER 信息时,DHCP 客户端应用未验证Vendor选项的长度,导致拒绝服务条件。

7.1

CVE-2021-31882

DHCP 客户端应用在处理 DHCP ACK 数据包时并未验证Domain   Name Server IP 选项(0x06)的长度,可能导致拒绝服务条件。

6.5

CVE-2021-31883

在处理 DHCP ACK 信息时,DHCP 客户端应用并未验证Vendor选项的长度,导致拒绝服务条件。

7.1

CVE-2021-31884

DHCP客户端应用假定通过 “Hostname” DHCP 选项提供的数据是NULL终止。当未定义全局主机名变量时,可能导致界外读、写和拒绝服务条件。

8.8

CVE-2021-31885

TFTP 服务器应用允许通过发送畸形 TFTP 命令读取   TFTP 内存缓冲区的内容。

7.5

CVE-2021-31886

FTP服务器未能正确验证“USER”命令的长度,导致基于栈的缓冲区溢出漏洞,从而可能引发拒绝服务条件和远程代码执行。

9.8

CVE-2021-31887

FTP 服务器并未正确地验证 “PWD/XPWD” 命令的长度,从而导致基于栈的缓冲区溢出漏洞,从而可能引发拒绝服务条件和远程代码执行。

8.8

CVE-2021-31888

FTP服务器并未正确验证 “MKD/XMKD” 命令的长度,从而导致基于栈的缓冲区溢出漏洞,从而可能引发拒绝服务条件和远程代码执行。

8.8

CVE-2021-31889

具有受损 SACK 选项的畸形 TCP 数据包可导致信息泄露和拒绝服务条件。

7.5

CVE-2021-31890

TCP payload(在IP标头设置)的总长度未检查,可能导致多种副作用,包括信息泄露和拒绝服务条件,具体取决于内存中的网络缓冲区组织机构。

7.5


Forescout 公司表示已经和西门子与美国ICS-CERT团队及时解决这些问题并在发布该安全公告前将其修复。ICS-CERT 在今天发布安全公告称应注意这13个漏洞,西门子也通过非公开CERT渠道向所有用户发布安全更新。

Frescout 公司的研究员 Stanislav Dashevskyi 发布了PoC 视频,演示了这三个漏洞在实践中如何可被用于接管易受攻击设备。就像 Dashevskyi 在视频中提到的那样,攻击者只需连接到易受攻击的设备就可在几秒钟内执行攻击。


NUCLEUS:13 漏洞是Forescout 公司进行的 Memoria 研究项目中的第五个也是最后一个项目,该项目专注于分析流行 TCP/IP 栈中的安全缺陷。研究团队共在14个 TCP/IP 栈中发现了97个漏洞,包括AMNESIA:33、NUMBER:JACK、NAME:WRECK、INFRA:HALT和NUCLEUS:13。








推荐阅读
【DEF CON】数十亿物联网设备受严重随机数生成器缺陷影响
详解ThroughTek P2P 供应链漏洞对数百万物联网设备的安全新风险
NAME:WRECK 漏洞影响近亿台物联网设备
三大制造商物联网设备遭恶意软件感染,疑似源自供应链攻击




原文链接

https://therecord.media/nucleus13-vulnerabilities-impact-siemens-medical-industrial-equipment/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存