调研VxWorks漏洞数据库

来源:互联网 发布:网络标准体系架构 编辑:程序博客网 时间:2024/05/17 07:22
现在任务如下:
1、调研源代码分析工具
2、调研漏洞扫描工具
3、调研VxWorks漏洞数据库

1.
VxWorks存在多个安全漏洞
http://www.venustech.com.cn/NewsInfo/124/7782.Html
Bugraq ID: 42114
CNCAN ID:CNCAN-2010080305
漏洞发布时间:2010-08-02
漏洞更新时间:2010-08-02
 
漏洞起因
设计错误
危险等级

 
影响系统
Wind River Systems VxWorks
 
不受影响系统
 
危害
远程攻击者可以利用漏洞绕过安全限制,未授权访问系统。
 
攻击所需条件
攻击者必须访问VxWorks。
 
漏洞信息
VxWorks是一款嵌入式实时操作系统。
VxWorks存在多个安全漏洞,允许攻击者绕过安全限制,未授权访问系统。
-VxWorks WDB目标代理是以VxWorks中的一个任务运行,WDB是默认启用的VxWorks配置中可选择组件。WDB目标代理调试服务提供对设备内存的读/写访问,允许调用函数。
建议对那些包含运营所需的组件的VxWorks重新配置,并构建适当的系统映像类型。建议移除WEB目标代理和调试组件(INCLUDE_WDB和INCLUDE_DEBUG)及其他不需要支持客户应用的操作系统组件。
-用于VxWorks下的标准验证API的HASK算法易受碰撞,已知用户名的攻击者可访问 (telnet, rlogin或FTP)服务,使用标准验证API(loginDefaultEncrypt (), loginLib的一部分)在一个相对短的时间内暴力破解密码,由于HASH算法易受碰撞,不必找到实际密码,只要一条字符串来生成相同HASH。
如,当使用默认'target/password'登录时,'y{{{{{kS'会HASH出与'password'一样的结果。因此可以使用'password'和'y{{{{{kS'作为密码登录。
 
测试方法
临时解决方案
-使用防火墙限制对17185/udp调试服务的访问。
-在产品中使用VxWorks的供应商不能使用标准验证API中(loginDefaultEncrypt())的默认HASH算法。需要使用可信验证API代替。可通过安装oginEncryptInstall() loginLib hook的手段。
另外,避免在初始化阶段注册默认的'target'/'password'凭据,LOGIN_USER_NAME和LOGIN_USER_PASSWORD项目参数/#defines必须设置为空字符串(因此没有一个用户使用默认的加密函数),只有在新加密函数注册后才允许向系统增加新用户。
loginEncryptInstall允许用户安装可定制的加密函数,定制函数<rtn>必须以如下形式:
STATUS encryptRoutine
       (
       char *password,               /* string to encrypt    */
       char *encryptedPassword       /* resulting encryption */
       )
       
<encryptedPassword>字符串长度必须超过:
+ VxWorks 6.4及以下版本: 80字符
+ VxWorks 6.5及以上版本: 128字符
当安装完定制加密函数时,此函数的主机版本需写入host/<hostOs>/bin以代替工具vxencrypt。
 
厂商解决方案 
目前没有详细的解决方案提供:
http://www.windriver.com/
 
漏洞提供者
hdm
 
漏洞消息链接
http://www.kb.cert.org/vuls/id/362332
http://www.kb.cert.org/vuls/id/840249
 
漏洞消息标题
Vulnerability Note VU#362332
Wind River Systems VxWorks debug service enabled by default
Vulnerability Note VU#840249
Wind River Systems VxWorks weak default hashing algorithm in standard authentication API (loginLib)

2.
CNVD-IDCNVD-2010-1489发布时间2010-08-03危害级别低影响产品(暂无)BUGTRAQ ID42114 
漏洞描述VxWorks是一款嵌入式实时操作系统。VxWorks存在多个安全漏洞,允许攻击者绕过安全限制,未授权访问系统。-VxWorks WDB目标代理是以VxWorks中的一个任务运行,WDB是默认启用的VxWorks配置中可选择组件。WDB目标代理调试服务提供对设备内存的读/写访问,允许调用函数。建议对那些包含运营所需的组件的VxWorks重新配置,并构建适当的系统映像类型。建议移除WEB目标代理和调试组件(INCLUDE_WDB和INCLUDE_DEBUG)及其他不需要支持客户应用的操作系统组件。-用于VxWorks下的标准验证API的HASK算法易受碰撞,已知用户名的攻击者可访问 (telnet, rlogin或FTP)服务,使用标准验证API(loginDefaultEncrypt (), loginLib的一部分)在一个相对短的时间内暴力破解密码,由于HASH算法易受碰撞,不必找到实际密码,只要一条字符串来生成相同HASH。如,当使用默认'target/password'登录时,'y{{{{{kS'会HASH出与'password'一样的结果。因此可以使用'password'和'y{{{{{kS'作为密码登录。
参考链接http://www.kb.cert.org/vuls/id/362332http://www.kb.cert.org/vuls/id/840249
漏洞解决方案目前没有详细的解决方案提供:http://www.windriver.com/
漏洞发现者hdm厂商补丁(无补丁信息)验证信息(暂无验证信息)报送时间2010-08-03收录时间2010-08-03更新时间2010-08-03漏洞附件(无附件)  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程3.

Wind River VxWorks FTP守护程序权限许可和访问控制漏洞

CNVD-IDCNVD-2010-3888发布时间2010-08-05危害级别中 (AV:N/AC:L/Au:N/C:P/I:N/A:N)影响产品Wind River Systems VxWorks 6.5 through 6.9
CVE IDCVE-2010-2968 
漏洞描述Wind River VxWorks 中的FTP守护程序在许多次失败的登录尝试后不关闭TCP连接。远程攻击者可以借助brute-force攻击更容易获取权限。
参考链接http://blog.metasploit.com/2010/08/vxworks-vulnerabilities.html
漏洞解决方案目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.windriver.com/
漏洞发现者

厂商补丁(无补丁信息)验证信息(暂无验证信息)报送时间2010-08-03收录时间2010-08-05更新时间2010-08-05漏洞附件(无附件)  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。

4.

Wind River VxWorks loginDefaultEncrypt算法加密问题漏洞

CNVD-IDCNVD-2010-3889发布时间2010-08-05危害级别高 (AV:N/AC:L/Au:N/C:C/I:N/A:N)影响产品Wind River Systems VxWorks 6.5 through 6.9
CVE IDCVE-2010-2967 
漏洞描述Wind River VxWorks 6.9之前版本中loginLib的loginDefaultEncrypt算法不能准确支持可能大量的不同密码集。远程攻击者可以借助(1) telnet, (2) rlogin或者(3) FTP会话更容易获取权限。
参考链接http://blog.metasploit.com/2010/08/vxworks-vulnerabilities.html
漏洞解决方案目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.windriver.com/
漏洞发现者

厂商补丁(无补丁信息)验证信息(暂无验证信息)报送时间2010-08-03收录时间2010-08-05更新时间2010-08-05漏洞附件(无附件)  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。5.

Wind River VxWorks INCLUDE_SECURITY功能信任管理漏洞

CNVD-IDCNVD-2010-3890发布时间2010-08-05危害级别高 (AV:N/AC:L/Au:N/C:C/I:N/A:N)影响产品Wind River Systems VxWorks 6.5 through 6.9
CVE IDCVE-2010-2966 
漏洞描述Wind River VxWorks 6.x, 5.x和之前版本中的INCLUDE_SECURITY功能使用LOGIN_USER_NAME 和LOGIN_USER_PASSWORD (又称 LOGIN_PASSWORD)参数创建硬编码凭证。远程攻击者可以借助(1) telnet, (2) rlogin或者(3) FTP会话更容易获取权限。
参考链接http://www.kb.cert.org/vuls/id/840249
漏洞解决方案目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.windriver.com/
漏洞发现者

厂商补丁(无补丁信息)验证信息(暂无验证信息)报送时间2010-08-03收录时间2010-08-05更新时间2010-08-05漏洞附件(无附件)  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。6.

Wind River VxWorks WDB目标代理调试服务权限许可和访问控制漏洞

CNVD-IDCNVD-2010-3891发布时间2010-08-05危害级别高 (AV:N/AC:L/Au:N/C:C/I:C/A:C)影响产品Wind River Systems VxWorks 6.5 through 6.9
CVE IDCVE-2010-2965 
漏洞描述Wind River VxWorks 6.x, 5.x和之前版本中的WDB目标代理调试服务中存在权限许可和访问控制漏洞。远程攻击者可以借助向UDP 17185端口发送的请求读取或修改任意存储单元,执行函数调用,或者管理任务。
参考链接http://www.kb.cert.org/vuls/id/362332
漏洞解决方案目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.windriver.com/
漏洞发现者

厂商补丁(无补丁信息)验证信息(暂无验证信息)报送时间2010-08-03收录时间2010-08-05更新时间2010-08-05漏洞附件(无附件)  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。




诚实的回答,我希望你能把我当作朋友,我觉得我们能成为很好的玩伴,一起玩桌游一起聊天。。但我觉得不会是适合的男女朋友。。

0 0