虹科Vdoo長時間致力于改善物聯(lián)網(wǎng)和嵌入式設(shè)備安全狀態(tài)的工作,除了我們的內(nèi)部研究外,虹科Vdoo一直作為第三方機(jī)構(gòu)與信息安全社區(qū)密切合作,幫助研究人員與供應(yīng)商進(jìn)行溝通,協(xié)助供應(yīng)商以最專業(yè)和最安全的方式處理披露的漏洞,盡量減少已部署設(shè)備和最終用戶的風(fēng)險。
今天,作為我們與著名安全研究人員bashis合作的一部分,我們披露了多個網(wǎng)絡(luò)交換機(jī)中的漏洞。近年來,bashis在不同的連接設(shè)備中發(fā)現(xiàn)并發(fā)布了多個零日漏洞,主要來自視頻監(jiān)控領(lǐng)域。
通過研究多個網(wǎng)絡(luò)交換機(jī),bashis 發(fā)現(xiàn)并披露了幾個關(guān)鍵漏洞——多個導(dǎo)致遠(yuǎn)程代碼執(zhí)行 (RCE) 的堆棧溢出漏洞,其中一些不需要身份驗證;對配置/固件升級CGI的未經(jīng)身份驗證的訪問;需要的命令注入漏洞驗證。這些漏洞源自Realtek管理開關(guān)控制器(RTL83xx)SDK,可能與使用此SDK代碼的多個不同供應(yīng)商的多個網(wǎng)絡(luò)交換模型有關(guān)。
虹科Vdoo聯(lián)系了bashis列舉的所有可能受影響的供應(yīng)商,并負(fù)責(zé)任地向做出響應(yīng)的供應(yīng)商披露了漏洞。但是從我們于2019年3月首次采取措施以來,我們沒有從Realtek收到有關(guān)這些問題的任何技術(shù)回復(fù)。
受影響的供應(yīng)商/型號列表
HONG KE IIOT
Zyxel通信集團(tuán)公司,型號GS1900-24 v2.40AAHL.120180705- 已確認(rèn)并修補漏洞。
NETGEAR, 型號GS750E ProSAFE Plus Switch v1.0.0.22, GS728TPv2, GS728TPPv2, GS752TPv2, GS752TPP v6.0.0.45, GS752TPP v6.0.0.37- 已確認(rèn)并修補漏洞。
Cisco系統(tǒng)股份有限公司,220 系列智能交換機(jī),1.1.4.4 之前的版本 - 已確認(rèn)并修補漏洞。
Realtek,SDK+型號RTL8380-24GE-4GEC v3.0.0.43126 - 到目前為止沒有收到對Vdoo最初方案的回應(yīng)。
EnGenius技術(shù)股份有限公司,型號EGS2110P v1.05.20150810-1754, EWS1200-28TFP v1.07.22c1.9.21181018-0228, EWS1200-28TFP v1.06.21c1.8.77_180906-0716-到目前為止,虹科Vdoo沒有收到任何回應(yīng)。
PLANET技術(shù)公司,型號GS-4210-8P2S v1.0b17111、GS-4210-24T2S v2.0b160727-到目前為止,虹科Vdoo沒有收到任何回應(yīng)。
DrayTek公司,型號 VigorSwitch P1100 v2.1.4 - 漏洞尚待供應(yīng)商確認(rèn)。
CERIO公司,型號 CS-2424G-24P v1.00.29-到目前為止,虹科Vdoo沒有收到任何回應(yīng)。
ALLNET股份有限公司,型號 ALL-SG8208M v2.2.1 - 漏洞已確認(rèn),尚未修補。
Xhome,型號DownLoop-G24M v3.0.0.43126-到目前為止,虹科Vdoo沒有收到任何回應(yīng)。
Abaniact(INABA 的一個品牌),型號 AML2-PS16-17GP L2 v116B00033-到目前為止,虹科Vdoo沒有收到任何回應(yīng)。
Araknis 網(wǎng)絡(luò) (SnapAV),型號 AN-310-SW-16-POE v1.2.00_171225-1618 - 漏洞尚未得到供應(yīng)商的確認(rèn)。
EDIMAX技術(shù)有限公司, 型號 GS-5424PLC v1.1.1.6, GS-5424PLC v1.1.1.5-到目前為止,虹科Vdoo沒有收到任何回應(yīng)。
Open Mesh公司的模型為 OMS24 v01.03.24_180823-1626-到目前為止,虹科Vdoo沒有收到任何回應(yīng)。
Pakedgedevice & Software公司,型號 SX-8P v1.04 - 到目前為止,沒有收到對Vdoo 最初方法的回應(yīng)。
深圳市天網(wǎng)博通科技有限公司,型號 P3026M-24POE (V3) v3.1.1-R1 - 到目前為止沒有收到來自Vdoo 的初始方法的回應(yīng)。
虹科Vdoo將繼續(xù)進(jìn)行披露并與受影響的供應(yīng)商合作。因此,我們鼓勵使用 SDK 并且可能存在漏洞的供應(yīng)商與我們聯(lián)系,反映新的受影響供應(yīng)商、修補和披露的當(dāng)前狀態(tài)。
對設(shè)備制造商的建議
本研究分析的網(wǎng)絡(luò)交換機(jī)中發(fā)現(xiàn)的一些不良架構(gòu)實踐使攻擊者更容易發(fā)現(xiàn)和利用漏洞。我們建議設(shè)備制造商考慮以下幾點:
輸入清除
當(dāng)從外部接口獲取輸入時,輸入應(yīng)該從可能導(dǎo)致shell命令注入漏洞的shell特殊字符中清除。
采用外部進(jìn)程執(zhí)行任務(wù)(例如配置設(shè)備或其操作系統(tǒng)),而不是使用編程語言(庫函數(shù))的現(xiàn)有 API(如果存在)。
執(zhí)行外部進(jìn)程,特別是運行 shell 命令可能會向程序引入命令注入漏洞。
使用安全的函數(shù)
strcpy函數(shù)是不安全的,應(yīng)該替換為安全的strncpy函數(shù),它可以限制復(fù)制到目標(biāo)緩沖區(qū)的字符數(shù)量并避免潛在的緩沖區(qū)溢出漏洞。最佳做法不使用這些函數(shù)的任何不安全版本。
用戶模式ASLR
ASLR已經(jīng)在設(shè)備上運行的Linux操作系統(tǒng)中實現(xiàn)并打開,唯一需要做的更改是通過向GCC添加“-pie -fPIE”標(biāo)志使主二進(jìn)制文件與其兼容。使用此功能,攻擊者無法猜測他想要跳轉(zhuǎn)到的功能的地址。
堆棧金絲雀
這是一個非常簡單且重要的安全功能,可以通過向GCC添加“-fstack-protector-all”標(biāo)志來開啟。使用此功能,可執(zhí)行文件會在識別出堆棧受到威脅時崩潰。這將短暫地拒絕服務(wù),但至少它不會允許攻擊者運行他選擇的代碼。
需要注意的是,此功能會導(dǎo)致性能下降,因為每個函數(shù)都會檢查堆棧金絲雀。如果這種性能下降導(dǎo)致無法使用,則可以控制堆棧金絲雀的創(chuàng)建并將它們設(shè)置為僅放置在很可能容易受到堆棧緩沖區(qū)溢出影響的函數(shù)上。如果使用GCC編譯器,可以通過使用“-fstack-protector”標(biāo)志和“--param ssp-buffer-size”來完成。
未進(jìn)行固件加密
固件加密將提高門檻,使攻擊者更難分析固件中的錯誤,特別是使用最新固件和以前固件之間的二進(jìn)制差異方法來查找和分析補丁,并通過這種方式 - 發(fā)現(xiàn)舊版本中仍然存在的漏洞。
此外,該設(shè)備包含帶有函數(shù)名稱等符號的未剝離二進(jìn)制文件。這有助于我們理解代碼的工作原理。另一方面,值得注意的是,固件內(nèi)容的隱匿性安全方法可能會導(dǎo)致存在問題,但由于固件已正確加密,所以未被發(fā)現(xiàn)和修復(fù)。通過向社區(qū)分發(fā)未加密的固件,安全研究人員可以通過負(fù)責(zé)任的披露流程審查安全性并通過他們的發(fā)現(xiàn)來增強安全性。
缺少固件數(shù)字簽名
這允許攻擊者重新打包惡意固件。供應(yīng)商應(yīng)考慮簽署他們的固件,以防止這種威脅。
附錄-虹科Vdoo安全性防護(hù)平臺
虹科Vdoo是端到端的產(chǎn)品安全分析平臺,在整個產(chǎn)品生命周期中自動化所以軟件安全任務(wù),確保所有安全問題得到優(yōu)先處理、溝通和緩解。垂直無關(guān)的平臺使各種行業(yè)的設(shè)備制造商和部署者能夠跨多個業(yè)務(wù)線擴(kuò)展其產(chǎn)品安全功能。虹科Vdoo的自動保護(hù)連接產(chǎn)品的方法使客戶大大縮短了上市時間,減少了資源需求,增加了銷售,降低了總體風(fēng)險。
虹科--工業(yè)物聯(lián)網(wǎng)
虹科是一家在工業(yè)物聯(lián)網(wǎng)IIoT行業(yè)經(jīng)驗超過3年的高科技公司,虹科與世界領(lǐng)域頂級公司包括EXOR、Eurotech、Unitronics、Matrikon、KUNBUS等合作,提供先進(jìn)的高端工業(yè)4.0工業(yè)觸摸屏、高端邊緣計算機(jī)、IoT開發(fā)框架、PLC與HMI一體機(jī)、OPC UA、工業(yè)級樹莓派、VTSCADA等解決方案。物聯(lián)網(wǎng)事業(yè)部所有成員都受過專業(yè)培訓(xùn),并獲得專業(yè)資格認(rèn)證,平均3年+的技術(shù)經(jīng)驗和水平一致贏得客戶極好口碑。我們積極參與行業(yè)協(xié)會的工作,為推廣先進(jìn)技術(shù)的普及做出了重要貢獻(xiàn)。至今,虹科已經(jīng)為行業(yè)內(nèi)諸多用戶提供從硬件到軟件的不同方案,并參與和協(xié)助了眾多OEM的設(shè)備研發(fā)和移植項目,以及終端用戶的智能工廠和工業(yè)4.0升級改造項目。
責(zé)任編輯:haq
-
嵌入式
+關(guān)注
關(guān)注
5059文章
18973瀏覽量
302031 -
工業(yè)互聯(lián)網(wǎng)
+關(guān)注
關(guān)注
28文章
4290瀏覽量
94021 -
虹科電子
+關(guān)注
關(guān)注
0文章
587瀏覽量
14212
原文標(biāo)題:虹科案例 | 虹科Vdoo與安全社區(qū)合作披露多個網(wǎng)絡(luò)交換機(jī)中的重大漏洞
文章出處:【微信號:Hongketeam,微信公眾號:廣州虹科電子科技有限公司】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論