TCP/IP軟體漏洞-NAME:WRECK將影響上億台IoT設備
安全研究人員發現影響4個TCP/IP軟體堆疊的9項漏洞,可能波及一億台消費或企業產品。
名為NAME:WRECK的漏洞是由Forescout和JSOF在Project Memoria的一系列研究發現。該研究旨在檢視許多產品韌體內常用以提供網路連線的TCP/IP堆疊。
最新研究發現到的問題軟體包括 FreeBSD (12.1)、IPnet (VxWorks 6.6)、西門子的Nucleus NET (4.3)及NetX (6.0.1)等。這9項漏洞出在DNS實作,其中2個為頻外寫入漏洞,可導致阻斷服務(DoS)或遠端程式碼執行(RCE) ,後者可能使目標裝置斷線或被攻擊者控管。其他則分別能造成DNS快取下毒(cache poisoning)或DOS攻擊。
Forescout研究人員估計這些漏洞至少影響上億台連網裝置。
NAME:WRECK名稱是源自只要解析網域名就會毁損(break) TCP/IP堆疊中的DNS實作。這也是近來眾多利用DNS為攻擊管道的最新漏洞;類似漏洞包括SigRed、SAD DNS和DNSooq等。
可能的攻擊手法是攻擊者利用連網裝置對伺服器發送DNS呼叫以開採漏洞、外洩敏感資訊,甚至用它作為墊腳石來破壞重要設備。
除了IPnet外,FreeBSD、NetX及 Nucleus都已釋出修補程式。Nucleus的擁有者西門子昨天釋出14項安全公告,公司受到漏洞影響的產品包括 Nucleus 4、 Nucleus NET、Nucleus RTOS、Nucleus ReadyStart和VSTAR與Nucleus原始碼。