咨询信息

总结

中使用的操作系统VxWorks嵌入式控制由博世力士乐,信息网络协议栈中的几个关键的漏洞已经发表在7月29日,2019年。raybet雷竞技ios下载[1]

受影响的产品

  • 力士乐CML75嵌入式控制的多层陶瓷/ XLC固件ver-sion < 14 v22补丁4,
  • 博世力士乐嵌入式控制XM21 XM22, XM42多层陶瓷firm-ware版本< 14 v22补丁4,
  • 博世力士乐工业PC VPB40.4固件版本< 14 v22补丁4,
  • 博世力士乐嵌入式控制CML75, CML85 MTX固件版本中(所有版本)

力士乐的嵌入式控制CML10、CML20 CML25, CML40, CMP60, CMP70, CML45系列以及CML65 HCT / HCQ (MTX微)不受影响。

解决方案

固件更新(设备)

  • 博世力士乐嵌入式控制的多层陶瓷/ XLC固件:从多层陶瓷/ 14 v22补丁4 XLC固件版本,所有的漏洞都是固定的。因此,建议,更新你的版本,这些版本尽快。

  • 博世力士乐与MTX固件中:嵌入式控制的实现错误修复MTX基于版本固件版本中14 v22目前正在进行中,预计可在Q4/2019。请求后,根据初步版本固件版本14 v22可以提供。

应对和解决方法

在使用情况下,设备更新是不可能或没有可用的,补偿措施建议,防止或者至少使利用漏洞。总是单独定义这些补偿措施,操作的上下文环境。

一些可能的措施中所描述的“安全手册电子传动与控制”,例如网络分割(请参阅[2])。一般来说,强烈建议实施措施中所描述的“安全手册驱动器和控制”。

漏洞细节

cve - 2019 - 12256 (Stack overflow)

这个漏洞对应于一个IPNET安全漏洞:Stack overflow IPv4的解析数据包的IP选项

  • CVSS 3.0基础分数:9.8

影响:一个特别精心设计IPv4数据包,包含无效的编码SSRR / LSRR选项,可能会导致调用堆栈溢出。不需要特定的服务超出了IPv4协议支持。

cve - 2019 - 12257(堆溢出)

IPNET安全漏洞:堆溢出在DHCP提供/ ACK ipdhcpc内部解析

  • CVSS 3.0基础分数:8.8

影响:精雕细琢DHCP报文可能会导致溢出系统VxWorks的堆上分配内存使用DHCP。攻击者必须共享局域网设备DHCP IP-routers不是转发的数据包。

cve - 2019 - 12255 = 0 (TCP紧急指针导致整数下溢)

IPNET安全漏洞:TCP紧急指针= 0导致整数下溢

  • CVSS 3.0基础分数:9.8

影响:与URG-flag精雕细琢的tcp报文段的设置可能会导致溢出缓冲区传递给recv ()、recvfrom()或recvmsg()套接字例程。

cve - 2019 - 12260 (TCP紧急指针状态混乱造成的畸形TCP AO选项)

IPNET安全漏洞:TCP紧急指针状态混乱造成的畸形TCP AO选项

  • CVSS 3.0基础分数:9.8

影响:一系列精雕细琢tcp段,最后一步是URG-flag的tcp报文段的设置可能会导致溢出缓冲区传递给recv ()、recvfrom()或recvmsg()套接字例程。

cve - 2019 - 12261 (TCP紧急指针状态混乱期间()连接到一个远程主机)

IPNET安全漏洞:TCP紧急指针状态混乱期间()连接到远程主机

  • CVSS 3.0基础分数:8.8

影响:精雕细琢应对连接请求,还鳍和URG-flags作为响应将被发送。这可能把受害者放在一个不一致的状态,这使得它可以发送另一个段引发缓冲区溢出。

cve - 2019 - 12263 (TCP紧急指针状态混乱由于竞争条件)

IPNET安全漏洞:TCP紧急指针状态混乱由于竞态条件

  • CVSS 3.0基础分数:8.1

影响:一系列段有无URG-flag设置必须与一个非常具体的到达时间,而应用程序在受害人接受从会话。受害人必须使用SMP-kernel和两个或两个以上的cpu核或者一个处理器内核,接收任务和网络任务执行在不同的优先级。

cve - 2019 - 12258 (DoS的TCP连接通过畸形TCP选项)

IPNET安全漏洞:DoS的TCP连接通过畸形TCP选项

  • CVSS 3.0基础分数:7.5

影响:特别精心包包含非法tcp选项会导致受害者不仅放弃了tcp会话的tcp报文段也下降。

通过零废弃cve - 2019 - 12259 (DoS IGMP解析)

IPNET安全漏洞:DoS通过零废弃IGMP解析

  • CVSS 3.0基础分数:6.3

影响:这个漏洞需要TCP / ip堆栈分配一个多播地址API用于分配单播地址什么的用同样的逻辑缺陷是一个先决条件。

cve - 2019 - 12262(处理主动反向ARP应答(逻辑缺陷))

IPNET安全漏洞:处理的主动扭转ARP响应(逻辑缺陷)

  • CVSS 3.0基础分数:7.1

影响:RARP接收处理程序验证数据包格式良好,但未能确认相匹配的节点有一个持续的RARP-transaction收到包。

cve - 2019 - 12264 (IPv4的逻辑缺陷分配由ipdhcpc DHCP客户端)

IPv4 IPNET安全漏洞:逻辑缺陷分配由ipdhcpc DHCP客户端

  • CVSS 3.0基础分数:7.1

影响:VxWorks DHCP客户端无法正确验证提供ip地址在DHCP更新或提供响应包含一个有效的单播地址。攻击者可以将多播或广播地址分配给受害者。

cve - 2019 - 12265 (IGMP通过IGMPv3特定会员信息泄漏的报告)

IPNET安全漏洞:IGMP信息泄漏通过IGMPv3特定会员报告

  • CVSS 3.0基础分数:5.4

影响:攻击者可以创建专门精心设计和分散IGMPv3查询报告,这可能导致受害人传输定义缓冲区内容。

备注

脆弱性分类进行使用CVSSv3评分系统。CVSS环境得分是特定于每个客户的环境,应该定义为客户达到最终得分。

额外的资源

[1]ICS咨询:风河系统VxWorks
[2](pdf)raybet雷竞技ios下载博世力士乐安全手册驱动器和控制
[3]安全顾问:风河TCP / IP栈(IPNET)漏洞
[4]请联系博世PSIRT如果你有反馈,评论raybet雷竞技ios下载,或额外的信息关于这个漏洞:psirt@raybet雷竞技ios下载bosch.com

修订历史

08年8月2019:首次出版