NUCLEUS:13:西门子实时操作系统 Nucleus漏洞影响物联网设备等
编译:代码卫士
今天,安全研究员披露了影响西门子关键软件库的13个漏洞,被统称为 “NUCLEAUS:13”。这些漏洞影响 Nucleus NET即西门子所拥有的实时操作系统 Nucleus 中包含的 TCP/IP栈,而Nucleus 一般在医疗设备、汽车、智能手机、物联网设备、工业PLC等设备中的片上系统板上运行。
Forescount 和 Medigate Labs 发布报告称,如设备使用的 Nucleus RTOS这版本老旧,则这些漏洞可用于接管设备、使设备崩溃或泄露设备信息。其中最严重且最易武器化的漏洞是远程代码执行漏洞 CVE-2021-31886,它的CVSS评分为9.8。
这13个漏洞概述如下:
CVE ID | 概述 | CVSS |
CVE-2021-31344 | 具有虚假IP选项的 ICMP echo 数据包允许将 ICMP echo 中继信息发送到网络中的任意主机。 | 5.3 |
CVE-2021-31345 | UDP payload(在IP标头中设置)的总长度未检查,可能导致多种副作用,如信息泄露和拒绝服务条件,具体取决于在UDP协议运行的用户定义的应用程序。 | 7.5 |
CVE-2021-31346 | ICMP payload(在IP标头中设置)的总长度未检查,可能导致多种副作用,如信息泄露和拒绝服务条件,具体取决于内存中的网络缓冲区组织机构。 | 8.2 |
CVE-2021-31881 | 当处理 DHCP OFFER 信息时,DHCP 客户端应用未验证Vendor选项的长度,导致拒绝服务条件。 | 7.1 |
CVE-2021-31882 | DHCP 客户端应用在处理 DHCP ACK 数据包时并未验证Domain Name Server IP 选项(0x06)的长度,可能导致拒绝服务条件。 | 6.5 |
CVE-2021-31883 | 在处理 DHCP ACK 信息时,DHCP 客户端应用并未验证Vendor选项的长度,导致拒绝服务条件。 | 7.1 |
CVE-2021-31884 | DHCP客户端应用假定通过 “Hostname” DHCP 选项提供的数据是NULL终止。当未定义全局主机名变量时,可能导致界外读、写和拒绝服务条件。 | 8.8 |
CVE-2021-31885 | TFTP 服务器应用允许通过发送畸形 TFTP 命令读取 TFTP 内存缓冲区的内容。 | 7.5 |
CVE-2021-31886 | FTP服务器未能正确验证“USER”命令的长度,导致基于栈的缓冲区溢出漏洞,从而可能引发拒绝服务条件和远程代码执行。 | 9.8 |
CVE-2021-31887 | FTP 服务器并未正确地验证 “PWD/XPWD” 命令的长度,从而导致基于栈的缓冲区溢出漏洞,从而可能引发拒绝服务条件和远程代码执行。 | 8.8 |
CVE-2021-31888 | FTP服务器并未正确验证 “MKD/XMKD” 命令的长度,从而导致基于栈的缓冲区溢出漏洞,从而可能引发拒绝服务条件和远程代码执行。 | 8.8 |
CVE-2021-31889 | 具有受损 SACK 选项的畸形 TCP 数据包可导致信息泄露和拒绝服务条件。 | 7.5 |
CVE-2021-31890 | TCP payload(在IP标头设置)的总长度未检查,可能导致多种副作用,包括信息泄露和拒绝服务条件,具体取决于内存中的网络缓冲区组织机构。 | 7.5 |
Forescout 公司表示已经和西门子与美国ICS-CERT团队及时解决这些问题并在发布该安全公告前将其修复。ICS-CERT 在今天发布安全公告称应注意这13个漏洞,西门子也通过非公开CERT渠道向所有用户发布安全更新。
Frescout 公司的研究员 Stanislav Dashevskyi 发布了PoC 视频,演示了这三个漏洞在实践中如何可被用于接管易受攻击设备。就像 Dashevskyi 在视频中提到的那样,攻击者只需连接到易受攻击的设备就可在几秒钟内执行攻击。
NUCLEUS:13 漏洞是Forescout 公司进行的 Memoria 研究项目中的第五个也是最后一个项目,该项目专注于分析流行 TCP/IP 栈中的安全缺陷。研究团队共在14个 TCP/IP 栈中发现了97个漏洞,包括AMNESIA:33、NUMBER:JACK、NAME:WRECK、INFRA:HALT和NUCLEUS:13。
详解ThroughTek P2P 供应链漏洞对数百万物联网设备的安全新风险
NAME:WRECK 漏洞影响近亿台物联网设备
三大制造商物联网设备遭恶意软件感染,疑似源自供应链攻击
https://therecord.media/nucleus13-vulnerabilities-impact-siemens-medical-industrial-equipment/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。