Nucleus Net TCP/IP堆栈13项漏洞影响众多医疗器材、工业设备

研究人员发现Nucleus Net TCP/IP堆栈有13项漏洞,可能引发恶意攻击及资料外泄,包括1个风险值9.8的重大漏洞,波及医疗器材、工业设备甚至汽车。

安全厂商Forescout Research Labs和Medigate合作下,发现13项影响Nucleus TCP/IP堆栈的安全漏洞,类型横跨远程程序代码执行、拒绝服务攻击及资料外泄,研究团队将之总称为Nucleus:13。

Nucleus NET是Nucleus Real-Time Operating System (RTOS)的TCP/IP堆栈,已经问世28年,Nucleus NET和Nucleus RTOS被大量部署于具有安全要求的各种产业设备,像是医疗器材、汽车和工业系统中。以医疗器材而言,ZOLL体外心脏电击器和ZONARE超音波就是跑Nucleus RTOS。

这13个漏洞中,最严重的是CVE 2021-31886,为一影响FTP Server组件的远程程序代码执行(RCE)漏洞,CVSS 3.1风险值达9.8。它是出在FTP Server未能适当验证User指令的长度,导致攻击者可发送过长指令引发堆栈缓冲溢出(buffer overflow),结果可能包括拒绝服务(DoS)攻击或远程程序代码执行(RCE)。

FTP Server还有因未适当验证PWD/XPWD、MKD/XMKD指令长度的漏洞,分别为CVE-2021-31887及CVE-2021-31888,可能引发DoS及RCE,风险值皆为8.8。

风险值8.8的漏洞还有CVE-2021-31884,位于DHCP用户端。由于DHCP App假设提供”Hostname”DHCP选项的资料会以NULL结束,若输入资料的Global Hostname变项未指明,可能导致越界读取(Out-of-bound reads)或DoS攻击。另一高风险漏洞还包括IP header中ICMP payload长度未检查,所引发的信息泄露或DoS漏洞(CVE-2021-31346)。

其他中度风险漏洞则包括资料泄露及DoS漏洞,影响TCP server、TFTP Server、DHCP用户端及ICMP、UDP(User Datagram Protocol)协议等组件。

研究人员利用Shodan搜索服务扫描网络上的设备,显示有近1,200台执行Nucleus FTP的曝险设备(左图),并有超过1,000台跑Nucleus RTOS的曝险设备(右图)。另外他们的127家客户中,16家厂商共5,500台设备曝险。

图片来源_Forescout

以功能区分,跑Nucleus TCP/IP堆栈的曝险设备,以建筑物自动化(76%)占最大宗,其次为运营科技(OT),占13%。若看产业别,医疗机构占超过一半,政府次之。

图片来源_Forescout

要避免这13项漏洞危害,需要修补跑Nucleus的设备。目前Nucleus的所有者西门子已经发布修补程序解决所有漏洞。除了尽快安装修补程序外,研究人员也建议企业应盘点网络环境中所有跑Nucleus的设备、执行网络分区(segmentation)控制、以及监控所有网络可疑封包。