企業設備安全公司 Forescout近日警告稱,可以利用Nucleus TCP/IP堆棧中發現的13個漏洞來遠程執行代碼、導致拒絕服務或獲取敏感信息。NUCLEUS:13是研究人員在西門子擁有的 Nucleus TCP/IP 堆棧中發現的13個漏洞的名稱。這批漏洞中許多已被指定為嚴重和高嚴重等級。Nucleus是為實時嵌入式應用而設計的一個搶先式多任務操作系統內核,其95%的代碼是用ANSIC寫成的,非常便于移植并能夠支持大多數類型的處理器。Nucleus廣泛用于依賴運營技術(OT)的醫療保健和其他組織。西門子在11月9日即周二例行補丁日已發布相應漏洞修復和緩解的安全公告。
這些問題統稱為 NUCLEUS:13,可能會影響安全關鍵設備,例如麻醉機、患者監護儀和其他類型的醫療保健設備。其他類型的運營技術 (OT) 系統也受到影響。發現新漏洞后,Forescout Research Labs 和 Medigate 與西門子、CISA、CERT/CC 和其他機構合作,確認發現并通知供應商。
新發現漏洞中有3個是關鍵漏洞,CVSS 得分達到了9.9 和10。這是一種基于堆棧的緩沖區溢出,因為FTP服務器無法正確驗證“USER”命令的長度。攻擊者可以利用該漏洞導致拒絕服務 (DoS) 條件或實現遠程代碼執行。
FTP 服務器中的另外兩個類似問題(與對“PWD/XPWD”和“MKD/XMKD”命令的長度的不正確驗證有關)的嚴重性等級為高。
在剩余的漏洞中,有9個被認為是高嚴重性的,可被利用來泄露敏感信息或導致 DoS 條件。該批漏洞中的最后一個是 ICMP 中的一個中等嚴重性錯誤,可利用該錯誤將ICMP回顯回復消息發送到任意網絡系統。
Forescout解釋說,其中一些漏洞在Nucleus TCP/IP堆棧的現有版本中得到了解決,但從未發布過CVE標識符。補丁可用于所有13個安全漏洞。
Nucleus NET由Accelerated Technology, Inc. (ATI)于1993年開發,它是 Nucleus 實時操作系統 (RTOS) 中的TCP/IP堆棧,現在歸西門子所有。在其28年的生命周期中,Nucleus 已部署在多個垂直領域的設備中。Nucleus主要應用領域包括:網絡、路由、橋接、Hubs、數據通訊、頂置盒、數字攝像機、ISDN、調制器、數字繪圖儀、GSM、蜂窩電話、PDA、打印機、GPS、無線通訊、汽車、醫療儀器、RAID、適配卡、智能卡、安全保密、工業控制、掃描儀、煤氣分析儀、游戲機、多媒體、手持產品、消費產品、局域網、廣域網、導航設備、衛星通信、自動提款機、視頻產品、條碼機、過程控制等等。
Nucleus官方網站聲稱RTOS部署在超過30億臺設備上,但 Forescout 認為,其中大部分實際上是芯片組和基帶處理器等組件。研究人員表示,他們只能找到數千個連接到互聯網的潛在易受攻擊的設備,而醫療保健部門似乎受到的影響最大。
Nucleus在國內外的典型用戶見下圖(源自參考資源4):
西門子9日發布了公告,描述了這些漏洞對其自身產品的影響。
Forescout Research Labs 和 Medigate利用了他們實驗室中的一個遠程代碼執行漏洞,并展示了能夠破壞醫療保健和其他關鍵流程的成功攻擊的潛在影響。
NUCLEUS:13的一般推薦緩解措施包括通過網絡分段和修補設備限制關鍵易受攻擊設備的網絡暴露。建議組織在其環境中識別所有運行Nucleus 的設備并盡快應用可用的補丁或緩解措施,并確保實施適當的網絡分段。此外還應監控網絡流量以識別任何惡意數據包,并在不需要時禁用 FTP/TFTP,或使用基于交換機的 DHCP 控制機制。