APP下载

Nucleus Net TCP/IP堆叠13项漏洞影响众多医疗器材、工业设备

消息来源:baojiabao.com 作者: 发布时间:2024-11-24

报价宝综合消息Nucleus Net TCP/IP堆叠13项漏洞影响众多医疗器材、工业设备
图片来源: 

Forescout

研究人员发现Nucleus Net TCP/IP堆叠有13项漏洞,可能引发恶意攻击及资料外泄,包括1个风险值9.8的重大漏洞,波及医疗器材、工业设备甚至汽车。

资安厂商Forescout Research Labs和Medigate合作下,发现13项影响Nucleus TCP/IP堆叠的安全漏洞,类型横跨远端程式码执行、阻断服务攻击及资料外泄,研究团队将之总称为Nucleus:13。

Nucleus NET是Nucleus Real-Time Operating System (RTOS)的TCP/IP堆叠,已经问世28年,Nucleus NET和Nucleus RTOS被大量部署于具有安全要求的各种产业设备,像是医疗器材、汽车和工业系统中。以医疗器材而言,ZOLL 体外心脏电击器和ZONARE超音波就是跑Nucleus RTOS。

这13个漏洞中,最严重的是CVE 2021-31886,为一影响FTP Server元件的远端程式码执行(RCE)漏洞,CVSS 3.1风险值达9.8。它是出在FTP Server未能适当验证User指令的长度,导致攻击者可传送过长指令引发堆叠缓冲溢位(buffer overflow),结果可能包括阻断服务(DoS)攻击或远端程式码执行(RCE)。

FTP Server还有因未适当验证PWD/XPWD、MKD/XMKD指令长度的漏洞,分别为CVE-2021-31887及CVE-2021-31888,可能引发DoS及RCE,风险值皆为8.8。

风险值8.8的漏洞还有CVE-2021-31884,位于DHCP用户端。由于DHCP App假设提供”Hostname” DHCP选项的资料会以NULL结束,若输入资料的Global Hostname变项未指明,可能导致越界读取(Out-of-bound reads)或DoS攻击。另一高风险漏洞还包括IP header中ICMP payload长度未检查,所引发的资讯泄露或DoS漏洞(CVE-2021-31346)。

其他中度风险漏洞则包括资料泄露及DoS漏洞,影响TCP server、TFTP Server、DHCP 用户端及ICMP、UDP(User Datagram Protocol)协定等元件。

研究人员利用Shodan搜寻服务扫描网络上的装置,显示有近1,200台执行Nucleus FTP的曝险装置(左图),并有超过1,000台跑Nucleus RTOS的曝险装置(右图)。另外他们的127家客户中,16家厂商共5,500台装置曝险。

图片来源_Forescout

以功能区分,跑Nucleus TCP/IP堆叠的曝险装置,以建物自动化(76%)占最大宗,其次为营运科技(OT),占13%。若看产业别,医疗机构占超过一半,-次之。

图片来源_Forescout

要避免这13项漏洞危害,需要修补跑Nucleus的装置。目前Nucleus的所有者西门子已经释出修补程式解决所有漏洞。除了尽速安装修补程式外,研究人员也建议企业应盘点网络环境中所有跑Nucleus的装置、执行网络分区(segmentation)控制、以及监控所有网络可疑封包。

2021-11-11 11:47:00

相关文章