Forescout研究人员在Nucleus TCP/IP栈汇发现13个关键安全漏洞。
漏洞概述
Nucleus主要用于麻醉机、病人监护仪等医疗设备,Forescout研究人员在Nucleus TCP/IP栈中发现了13个安全漏洞,攻击者可以利用漏洞实现远程代码执行,DoS、信息泄露等。这13个漏洞是:
最严重的漏洞之一是影响FTP服务器组件的远程代码执行漏洞——CVE-2021-31886,CVSS评分为9.8分。漏洞的原因是FTP没有合理验证服务器USER命令的长度会导致基于栈的缓存溢出,攻击者可以利用这个漏洞实现远程代码执行和DoS攻击。
CVE-2021-31886漏洞的PoC视频参见:https://youtu.be/xwbL0yGKV80
漏洞影响
Nucleus NET是Nucleus RTOS(实时操作系统)TCP/IP协议栈最早开发于1993年,自发布以来已有28年。Nucleus官网数据,RTOS涉及医疗、IT和导航系统。
研究人员通过Shodan查询数据发现运行Nucleus FTP和RTOS2200多个设备。
运行Nucleus FTP、Nucleus RTOS的设备
根据Forescout有1300多万设备监控信息,有16家厂家的5500个设备。
运行Nucleus的设备(Forescout设备云)
运行Nucleus设备按行业划分(Forescout设备云)
参见完整技术报告:https://www.forescout.com/resources/nucleus13-research-report-dissecting-the-nucleus-tcpip-stack/
本文翻译自:https://www.forescout.com/blog/new-critical-vulnerabilities-found-on-nucleus-tcp-ip-stack/如果转载,请注明原始地址。