[SECURITY-L] CAIS-Alerta: Vulnerabilidade crtica em sistemas embarcados VxWorks

CSIRT - UNICAMP security em unicamp.br
Ter Ago 31 12:00:03 -03 2010


----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: Vulnerabilidade crítica em sistemas embarcados VxWorks
To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Mon, 30 Aug 2010 17:00:49 -0300 (BRT)

-----BEGIN PGP SIGNED MESSAGE-----

Prezados,

O CAIS está repassando o alerta do US-CERT, intitulado "Wind River 
Systems VxWorks debug service enabled by default (VU#362332)"
que trata de uma vulnerabilidade em sistemas embarcados VxWorks.

O sistema VxWorks foi o sistema embarcado mais popular em 2005 tendo
sido desenvolvido pela Wind River Systems, empresa comprada
posteriormente pela Intel. Um dos equipamentos que possuem este sistema
embarcado são os telefones IP Polycom Soundpoint.

A vulnerabilidade está no serviço de debug (WDB agent), que está
habilitado por default em alguns equipamentos, rodando na porta
UDP/17185. Segundo [1], este serviço utiliza o protocolo SunRPC e
permite que um atacante faça leitura e escrita na memória do equipamento
e execução de comandos neste, bastando para isto ter acesso remoto à
porta. Como o protocolo utilizado por este sistema é UDP e este não
provê autenticação, estabelecimento de conexão e sessão, as requisições
feitas ao agente WDB podem ser forjadas (spoofed) pelo atacante.

No momento já existe código (exploit) que explora esta vulnerabilidade
disponível na Internet. A exploração desta vulnerabilidade pode permitir
execução remota de comandos. Por esta razão o CAIS recomenda a
atualização imediata do sistema embarcado.


SISTEMAS AFETADOS

No momento é conhecido que produtos dos seguintes fornecedores, que
implementam VxWorks, são afetados por esta vulnerabilidade:

. 3com Inc
. Actelis Networks
. Alcatel-Lucent
. Allied Telesis
. Alvarion
. amx
. Aperto Networks
. Apple Inc.   
. ARRIS 
. Avaya, Inc.
. Broadcom
. Canon
. Ceragon Networks Inc
. Cisco Systems, Inc.
. D-Link Systems, Inc.
. Dell Computer Corporation, Inc.
. Digicom
. DrayTek Corporation
. EMC Corporation 
. Enablence
. Enterasys Networks 
. Epson America, Inc.
. Ericsson
. Fluke Networks
. Foundry Networks, Inc.
. Gilat Network Systems
. Guangzhou Gaoke Communications
. Hewlett-Packard Company
. Huawei Technoligies
. IWATSU Voice Networks
. Keda Communications
. Knovative Inc
. Lenovo
. Lutron Electronics
. Maipu Communication Technology
. Mitel Networks, Inc.
. Motorola, Inc.
. Netgear, Inc.
. Nokia
. Nortel Networks, Inc.
. Polycom
. Proxim, Inc.
. Rad Vision, Inc.
. Ricoh Company Ltd.
. Rockwell Automation
. Shoretel Communications, Inc.
. Siemens
. SMC Networks, Inc.
. TRENDnet
. Tut Systems, Inc.
. Wind River Systems, Inc.
. Xerox

O documento VU#362332 (document revision 50) do US-CERT, que descreve a
vulnerabilidade em questão, relaciona diversos outros forcenedores com
status "desconhecido" na seção "Vendor Information" (Informação dos
fornecedores). Desta forma, é possível que mais fornecedores sejam
afetados por esta vulnerabilidade.


CORREÇÕES DISPONIVEIS

Recomenda-se como medida paleativa, bloquear o acesso à porta UDP/17185
e, se possível, desabilitar o sistema de debug (WDB agent).

O CAIS recomenda que entre em contato com o fornecedor para obter uma
versão atualizada do sistema embarcado com a correção desta
vulnerabilidade.

Para uma lista mais atualizada de produtos afetados, por favor consulte
a referência VU#362332, disponível na seção "Mais informações" deste alerta.


MAIS INFORMAÇÕES   

. VU#362332: Wind River Systems VxWorks debug service enabled by default
  http://www.kb.cert.org/vuls/id/362332
 
. Shiny Old VxWorks Vulnerabilities [1]
  http://blog.metasploit.com/2010/08/vxworks-vulnerabilities.html  

. ICS-CERT ADVISORY - ICSA-10-214-01? VXWORKS VULNERABILITIES
  http://www.us-cert.gov/control_systems/pdf/ICSA-10-214-01_VxWorks_Vulnerabilities.pdf



Identificador CVE (http://cve.mitre.org):

CVE-2005-3715,CVE-2005-3804


O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.


Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:
http://www.rnp.br/cais/alertas/rss.xml
Siga @cais_rnp.


Atenciosamente,

################################################################   
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76

iQCVAwUBTHwN/Okli63F4U8VAQFOIwP8DJqMOYPQrXIiORV6NrmxbHVM3B5eHI9u
qPsKf2hqu9vWRQ2yYxlW0NFsqDne4X/IBrLeVaKUFr7F6xyci31zLjizXv1+AWO9
GvR4XY/A3BczQgrjB9H8fgdiZg2ENPnqhPqq0o8QLhLcaA5D8fduhlko82JrHO2Q
HDH1F8OUR2k=
=V76s
-----END PGP SIGNATURE-----


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L