NUCLEUS:13:西门子实时操作系统 Nucleus漏洞影响物联网设备等

eddc527ad0f5d184330d8787c6e86cca.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

5c837a661de9da8e9c2e2fdecd240b26.png

今天,安全研究员披露了影响西门子关键软件库的13个漏洞,被统称为 “NUCLEAUS:13”。这些漏洞影响 Nucleus NET即西门子所拥有的实时操作系统 Nucleus 中包含的 TCP/IP栈,而Nucleus 一般在医疗设备、汽车、智能手机、物联网设备、工业PLC等设备中的片上系统板上运行。

6f9e6ba756262e1a6bb2ec7349e39e49.png

漏洞概述

Forescount 和 Medigate Labs 发布报告称,如设备使用的 Nucleus RTOS这版本老旧,则这些漏洞可用于接管设备、使设备崩溃或泄露设备信息。其中最严重且最易武器化的漏洞是远程代码执行漏洞 CVE-2021-31886,它的CVSS评分为9.8。

这13个漏洞概述如下:

CVE ID

概述

CVSS

CVE-2021-31344

具有虚假IP选项的 ICMP echo 数据包允许将   ICMP echo 中继信息发送到网络中的任意主机。

5.3

CVE-2021-31345

UDP payload(在IP标头中设置)的总长度未检查,可能导致多种副作用,如信息泄露和拒绝服务条件,具体取决于在UDP协议运行的用户定义的应用程序。

7.5

CVE-2021-31346

ICMP payload(在IP标头中设置)的总长度未检查,可能导致多种副作用,如信息泄露和拒绝服务条件,具体取决于内存中的网络缓冲区组织机构。

8.2

CVE-2021-31881

当处理 DHCP OFFER 信息时,DHCP 客户端应用未验证Vendor选项的长度,导致拒绝服务条件。

7.1

CVE-2021-31882

DHCP 客户端应用在处理 DHCP ACK 数据包时并未验证Domain   Name Server IP 选项(0x06)的长度,可能导致拒绝服务条件。

6.5

CVE-2021-31883

在处理 DHCP ACK 信息时,DHCP 客户端应用并未验证Vendor选项的长度,导致拒绝服务条件。

7.1

CVE-2021-31884

DHCP客户端应用假定通过 “Hostname” DHCP 选项提供的数据是NULL终止。当未定义全局主机名变量时,可能导致界外读、写和拒绝服务条件。

8.8

CVE-2021-31885

TFTP 服务器应用允许通过发送畸形 TFTP 命令读取   TFTP 内存缓冲区的内容。

7.5

CVE-2021-31886

FTP服务器未能正确验证“USER”命令的长度,导致基于栈的缓冲区溢出漏洞,从而可能引发拒绝服务条件和远程代码执行。

9.8

CVE-2021-31887

FTP 服务器并未正确地验证 “PWD/XPWD” 命令的长度,从而导致基于栈的缓冲区溢出漏洞,从而可能引发拒绝服务条件和远程代码执行。

8.8

CVE-2021-31888

FTP服务器并未正确验证 “MKD/XMKD” 命令的长度,从而导致基于栈的缓冲区溢出漏洞,从而可能引发拒绝服务条件和远程代码执行。

8.8

CVE-2021-31889

具有受损 SACK 选项的畸形 TCP 数据包可导致信息泄露和拒绝服务条件。

7.5

CVE-2021-31890

TCP payload(在IP标头设置)的总长度未检查,可能导致多种副作用,包括信息泄露和拒绝服务条件,具体取决于内存中的网络缓冲区组织机构。

7.5

Forescout 公司表示已经和西门子与美国ICS-CERT团队及时解决这些问题并在发布该安全公告前将其修复。ICS-CERT 在今天发布安全公告称应注意这13个漏洞,西门子也通过非公开CERT渠道向所有用户发布安全更新。

Frescout 公司的研究员 Stanislav Dashevskyi 发布了PoC 视频,演示了这三个漏洞在实践中如何可被用于接管易受攻击设备。就像 Dashevskyi 在视频中提到的那样,攻击者只需连接到易受攻击的设备就可在几秒钟内执行攻击。

NUCLEUS:13 漏洞是Forescout 公司进行的 Memoria 研究项目中的第五个也是最后一个项目,该项目专注于分析流行 TCP/IP 栈中的安全缺陷。研究团队共在14个 TCP/IP 栈中发现了97个漏洞,包括AMNESIA:33、NUMBER:JACK、NAME:WRECK、INFRA:HALT和NUCLEUS:13。


推荐阅读

【DEF CON】数十亿物联网设备受严重随机数生成器缺陷影响

详解ThroughTek P2P 供应链漏洞对数百万物联网设备的安全新风险

NAME:WRECK 漏洞影响近亿台物联网设备

三大制造商物联网设备遭恶意软件感染,疑似源自供应链攻击

原文链接

https://therecord.media/nucleus13-vulnerabilities-impact-siemens-medical-industrial-equipment/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

b04e67e2e63481f20e4df8745da6f6fc.png

0d9bd048c768c1d73d27049280908fda.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   6c2d8e3f55120b818d8dd2ed15bc07dc.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值