นักวิจัยจาก Armis ได้ออกมาเปิดเผยช่องโหว่จำนวน 11 รายการ (ให้ชื่อว่า Urgent11) ซึ่งกระทบกับ RTOS หรือ Realt-ime OS ยอดนิยมอย่าง VxWorks ที่มักใช้กับชิปเซ็ตที่มีทรัพยากรจำกัด ทั้งนี้คาดว่าส่งผลกระทบในวงกว้างมากกับอุปกรณ์หลายประเภทและหลายผู้ผลิต เช่น เราเตอร์ ระบบทางการแพทย์ ปริ้นเตอร์ไปจนถึงอุปกรณ์ IoT ในโรงงาน และอื่นๆ

VxWorks เป็นผลิตภัณฑ์ RTOS จากบริษัท Wind River (OS ที่ได้รับการออกแบบมาอย่างพิเศษให้ใช้กับงานเฉพาะทาง ง่ายที่สุดนึกถึงพวกอุปกรณ์ในโรงงาน) ซึ่งในประวิตหลาย 10 ปีที่ผ่านมาเคยมีการค้นพบช่องโหว่อย่างเป็นทางการ (มีเลข CVE) เพียงแค่ 13 รายการเท่านั้น โดยวันนี้นักวิจัยจาก Armis ได้เปิดเผยรายงานคร่าวๆ เกี่ยวกับช่องโหว่ใหม่ 11 รายการที่เกิดกับ TCP/IP Stack ไว้ดังนี้
ช่องโหว่ร้ายแรง 6 รายการ สามารถทำให้เกิดการลอบรันโค้ด
- CVE-2019-12256 : ช่องโหว่ Stack Overflow จากการ Parsing ใน IP Options ของแพ็กเก็ต IPv4
- CVE-2019-12255 : เกิด Integer Underflow เพราะตั้งค่า TCP Urgent Pointer = 0
- CVE-2019-12260 : ค่า TCP AO Option ที่ผิดปกติทำให้เกิด TCP Urgent Pointer state confusion
- CVE-2019-12261 : เกิด TCP Urgent Pointer state confusion ระหว่างเชื่อมต่อโฮสต์ทางไกล
- CVE-2019-12263 : เกิด TCP Urgent Pointer state confusion เนื่องจาก Race Condition
- CVE-2019-12257 : เกิด Heap Overflow กับ DHCP Offer/ACK เนื่องจากการการ Parsing ใน ipdhcpc
ช่องโหว่รุนแรงน้อยลงมาจำนวน 5 รายการที่ก่อให้เกิด DoS, ลอจิกผิดพลาด หรือการเปิดเผยข้อมูล
- CVE-2019-12258 : เกิด DoS กับการเชื่อมต่อ TCP เพราะ TCP Options ที่ผิดปกติ
- CVE-2019-12262 : เกิดช่องโหว่ทางลอจิกในระหว่างการจัดการ unsolicited Reverse ARP Reply
- CVE-2019-12264 : เกิดช่องโหว่ทางลอจิกในขั้นตอน IPv4 assignment โดย ipdhcpc DHCP Client
- CVE-2019-12259 : เกิด DoS เพราะ NULL Dereference ใน IGMP parsing
- CVE-2019-12265 : เกิดการเปิดเผยข้อมูล IGMP ระหว่าง IGMPv3 Membership Report
ผลกระทบและวิธีการแก้ไข
ช่องโหว่จะเกิดกับ VxWorks RTOS เวอร์ชัน 6.5 ขึ้นมาซึ่งนับได้ทั้งหมด 13 เวอร์ชัน ทั้งนี้ทาง Wind River ได้ออกแพตช์เวอร์ชันใหม่ออกมาแล้วเมื่อ 19 ก.ค. ที่ผ่านมาสามารถติดตามแพตช์ได้ที่นี่ สำหรับ อย่างไรก็ตามบริษัทได้กล่าวว่า VxWorks เวอร์ชันเก่าที่ได้รับผลกระทบส่วนใหญ่อยู่ในสถานะ End-of-life แล้ว รวมถึงไม่กระทบต่อ VxWorks 653 และ VxWorks Cert Edition ด้วย โดยฝั่งของ Vendor ที่ใช้ VxWorks ในอุปกรณ์ของตนต่างทยอยกันออกแพตช์แล้ว เช่น SonicWall และ Xerox (Firewall และ Printer)
ทั้งนี้ในทางปฏิบัติช่องโหว่จะมีความเสี่ยงร้ายแรงอย่างมีนัยสำคัญกับอุปกรณ์ที่มีการเชื่อมต่อกับอินเทอร์เน็ต เช่น Firewall เราเตอร์ และโมเด็ม ดังนั้นควรจัดความสำคัญไว้สูงสุดแต่ดูเหมือนว่าการแพตช์จริงก็คงต้องใช้เวลากันอีกนานเพราะเอาเข้าจริงอุปกรณ์สำคัญก็ไม่ได้ยอมรับ Downtime ให้แพตช์กันง่ายๆ..
สำหรับนักวิจัยยังไม่ได้ให้รายละเอียดแบบเต็มๆ มากนักเพราะจะไปปล่อยของจริงวันที่ 8 สิงหาคม ณ งาน Black Hat Security ที่ลาสเวกัส แต่หากใครอยากติดตามรายงานปัจจุบันสามารถศึกษาได้เลยที่นี่ หรือชมวีดีโออธิบายจากนักวิจัยได้ตามด้านล่าง
ที่มา : https://www.zdnet.com/article/urgent11-security-flaws-impact-routers-printers-scada-and-many-iot-devices/ และ https://www.helpnetsecurity.com/2019/07/29/vxworks-rtos-vulnerabilities/ และ https://www.bleepingcomputer.com/news/security/urgent-11-vxworks-rtos-vulnerabilities-found-critical-systems-affected/