Amnesia 33:33個(gè) 0 day漏洞影(yǐng)響數(shù)百萬設備. 2020-12-10
Forescout 安全研究人(rén)員在智能産品中使用的4個(gè)開(kāi)源TCP/IP 棧(庫)中發現了33個(gè)安全漏洞,影(yǐng)響超過150家(jiā)廠商的數(shù)百萬智能和(hé)工業産品和(hé)設備。
AMNESIA 33
Forescout 安全研究人(rén)員在4個(gè)開(kāi)源TCP/IP 協議棧中發現了33個(gè)0 day安全漏洞,命名為(wèi)AMNESIA:33。這些(xiē)漏洞存在于DNS、IPv6、IPv4、TCP、ICMP、LLMNR、mDNS、uIP、FNET、picoTCP和(hé)Nut/Net 等協議棧中,而這些(xiē)協議是數(shù)百萬IoT、OT、網絡和(hé)IT 設備的基本連接組件。其中4個(gè)漏洞屬于嚴重漏洞,攻擊者利用這些(xiē)漏洞可(kě)以實現遠程代碼執行(xíng)。
漏洞影(yǐng)響
這些(xiē)漏洞會(huì)引發內(nèi)存破壞,攻擊者利用這些(xiē)漏洞可(kě)以實現:
遠程代碼執行(xíng)來(lái)控制(zhì)目标設備;
DoS 攻擊來(lái)影(yǐng)響部分功能或業務運作(zuò);
信息洩露來(lái)獲取敏感信息;
DNS 緩存投毒來(lái)将設備指向惡意站(zhàn)點。
研究人(rén)員初步估計(jì)又超過150個(gè)廠商的數(shù)百萬設備受到AMNESIA:33漏洞的影(yǐng)響。因為(wèi)這些(xiē)開(kāi)源棧被廣泛應用于嵌入式組件中,而這些(xiē)組件又嵌入在現代化企業所使用的設備中。受影(yǐng)響的設備範圍非常高(gāo),包括網絡交換機、智能打印機、環境傳感器(qì)、安全攝像頭等等。
與TCP/IP 棧漏洞Ripple20不同,AMNESIA:33影(yǐng)響的開(kāi)源TCP/IP 并非同一家(jiā)公司所有(yǒu)。一個(gè)漏洞很(hěn)容易會(huì)在多(duō)個(gè)代碼庫、開(kāi)發團隊、公司和(hé)産品中傳播,因此很(hěn)難進行(xíng)漏洞管理(lǐ)和(hé)補丁分發。也無法知道(dào)受影(yǐng)響設備的準确數(shù)量,預計(jì)實際受影(yǐng)響的設備數(shù)量遠遠超過目前估計(jì)的數(shù)百萬。
攻擊場(chǎng)景
攻擊者利用AMNESIA:33漏洞可(kě)以完全控制(zhì)受害者設備,并用受害者設備:
作(zuò)為(wèi)網絡的入口點;
進一步攻擊的樞軸點;
目标網絡的駐留點;
攻擊的最終目标。
對于企業來(lái)說,網絡被黑(hēi)的風險也在不斷加大(dà)。對消費者來(lái)說,其IoT 設備可(kě)能會(huì)在不知情的情況下成為(wèi)大(dà)規模網絡攻擊的一部分,比如僵屍網絡。以下是針對特定行(xíng)業的攻擊場(chǎng)景:
醫(yī)療行(xíng)業
在醫(yī)療行(xíng)業,攻擊者的目标是破壞IoT 設備來(lái)在醫(yī)院制(zhì)造混亂。
零售行(xíng)業
在零售行(xíng)業,攻擊者的目标是利用物聯網設備作(zuò)為(wèi)切入點,在繁忙時(shí)期破壞零售店(diàn)。
制(zhì)造業
在制(zhì)造行(xíng)業,攻擊者的目标是通(tōng)過OT網絡破壞生(shēng)産線。
更多(duō)關于amnesia33漏洞的情況參見:https://www.forescout.com/research-labs/amnesia33/
完整漏洞分析報告參見:
轉自嘶吼網/ang010ela
本文翻譯自:https://www.forescout.com/company/resources/amnesia33-identify-and-mitigate-the-risk-from-vulnerabilities-lurking-in-millions-of-iot-ot-and-it-devices/