调研VxWorks漏洞数据库

本文深入调研了Wind River VxWorks操作系统的多个安全漏洞,包括FTP守护程序的权限许可和访问控制问题,loginDefaultEncrypt算法的加密缺陷,以及INCLUDE_SECURITY功能的信任管理漏洞。此外,还探讨了WDB目标代理调试服务的权限控制问题,揭示了这些漏洞可能带来的安全隐患。
摘要由CSDN通过智能技术生成
现在任务如下:
1、调研源代码分析工具
2、调研漏洞扫描工具
3、调研VxWorks漏洞数据库

1.
VxWorks存在多个安全漏洞
Bugraq ID: 42114
CNCAN ID:CNCAN-2010080305
漏洞发布时间:2010-08-02
漏洞更新时间:2010-08-02
 
漏洞起因
设计错误
危险等级

 
影响系统
Wind River Systems VxWorks
 
不受影响系统
 
危害
远程攻击者可以利用漏洞绕过安全限制,未授权访问系统。
 
攻击所需条件
攻击者必须访问VxWorks。
 
漏洞信息
VxWorks是一款嵌入式实时操作系统。
VxWorks存在多个安全漏洞,允许攻击者绕过安全限制,未授权访问系统。
-VxWorks WDB目标代理是以VxWorks中的一个任务运行,WDB是默认启用的VxWorks配置中可选择组件。WDB目标代理调试服务提供对设备内存的读/写访问,允许调用函数。
建议对那些包含运营所需的组件的VxWorks重新配置,并构建适当的系统映像类型。建议移除WEB目标代理和调试组件(INCLUDE_WDB和INCLUDE_DEBUG)及其他不需要支持客户应用的操作系统组件。
-用于VxWorks下的标准验证API的HASK算法易受碰撞,已知用户名的攻击者可访问 (telnet, rlogin或FTP)服务,使用标准验证API(loginDefaultEncrypt (), loginLib的一部分)在一个相对短的时间内暴力破解密码,由于HASH算法易受碰撞,不必找到实际密码,只要一条字符串来生成相同HASH。
如,当使用默认'target/password'登录时,'y{ { { { {kS'会HASH出与'password'一样的结果。因此可以使用'password'和'y{ { { { {kS'作为密码登录。
 
测试方法
临时解决方案
-使用防火墙限制对17185/udp调试服务的访问。
-在产品中使用VxWorks的供应商不能使用标准验证API中(loginDefaultEncrypt())的默认HASH算法。需要使用可信验证API代替。可通过安装oginEncryptInstall() loginLib hook的手段。
另外,避免在初始化阶段注册默认的'target'/'password'凭据,LOGIN_USER_NAME和LOGIN_USER_PASSWORD项目参数/#defines必须设置为空字符串(因此没有一个用户使用默认的加密函数),只有在新加密函数注册后才允许向系统增加新用户。
loginEncryptInstall允许用户安装可定制的加密函数,定制函数<rtn>必须以如下形式:
STATUS encryptRoutine
       (
       char *password,               /* string to encrypt    */
       char *encryptedPassword       /* resulting encryption */
       )
       
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值