![]() | Vulnerabilidade crítica em sistemas embarcados VxWorksAlerta do CAIS 20100830 [RNP, 30.08.2010-, revisão 01] O CAIS está repassando o alerta do US-CERT, intitulado "Wind River Systems VxWorks debug service enabled by default (VU#362332)" que trata de uma vulnerabilidade em sistemas embarcados VxWorks. O sistema VxWorks foi o sistema embarcado mais popular em 2005 tendo sido desenvolvido pela Wind River Systems, empresa comprada posteriormente pela Intel. Um dos equipamentos que possuem este sistema embarcado são os telefones IP Polycom Soundpoint. A vulnerabilidade está no serviço de debug (WDB agent), que está habilitado por default em alguns equipamentos, rodando na porta UDP/17185. Segundo [1], este serviço utiliza o protocolo SunRPC e permite que um atacante faça leitura e escrita na memória do equipamento e execução de comandos neste, bastando para isto ter acesso remoto àporta. Como o protocolo utilizado por este sistema é UDP e este não provê autenticação, estabelecimento de conexão e sessão, as requisições feitas ao agente WDB podem ser forjadas (spoofed) pelo atacante. No momento já existe código (exploit) que explora esta vulnerabilidade disponível na Internet. A exploração desta vulnerabilidade pode permitir execução remota de comandos. Por esta razão o CAIS recomenda a atualização imediata do sistema embarcado. Sistemas afetados No momento é conhecido que produtos dos seguintes fornecedores, que implementam VxWorks, são afetados por esta vulnerabilidade:
O documento VU#362332 (document revision 50) do US-CERT, que descreve a vulnerabilidade em questão, relaciona diversos outros forcenedores com status "desconhecido" na seção "Vendor Information" (Informação dos fornecedores). Desta forma, é possível que mais fornecedores sejam afetados por esta vulnerabilidade. Correções disponíveis Recomenda-se como medida paleativa, bloquear o acesso à porta UDP/17185 e, se possível, desabilitar o sistema de debug (WDB agent). O CAIS recomenda que entre em contato com o fornecedor para obter uma versão atualizada do sistema embarcado com a correção desta vulnerabilidade. Para uma lista mais atualizada de produtos afetados, por favor consulte a referência VU#362332, disponível na seção "Mais informações" deste alerta. Mais informações
Identificador CVE (http://cve.mitre.org): O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: | ![]() Contato com o Cais: +55 (19) 3787-3300 |