Forescout研究人員在Nucleus TCP/IP棧匯中發現13個關鍵安全漏洞。
漏洞概述
Nucleus主要用于麻醉機、患者監護儀和其他醫療設備中,Forescout研究人員在Nucleus TCP/IP棧中發現了13個安全漏洞,攻擊者利用漏洞可以實現遠程代碼執行、DoS、信息泄露等。這13個漏洞分別是:圖片圖片
其中最嚴重的漏洞是一個影響FTP服務器組件的遠程代碼執行漏洞——CVE-2021-31886,CVSS評分為9.8分。該漏洞產生的原因是FTP服務器沒有合理驗證USER命令的長度,會引發基于棧的緩存溢出,攻擊者利用該漏洞可以實現遠程代碼執行和DoS攻擊。
CVE-2021-31886漏洞的PoC視頻參見:https://youtu.be/xwbL0yGKV80
漏洞影響
Nucleus NET是Nucleus RTOS(實時操作系統)的TCP/IP協議棧,最早開發時間是1993年,從發布到現在已經有28年的時間。根據Nucleus官網的數據,RTOS部署超過30億設備,涉及醫療、IT和導航等系統。
研究人員通過Shodan查詢數據發現了運行Nucleus FTP和RTOS的設備超過2200個。
運行Nucleus FTP、Nucleus RTOS的設備
根據Forescout設備云的數據,有超過1300萬設備監控信息,有來自16個廠商的5500個設備。
運行Nucleus的設備(Forescout設備云)
運行Nucleus的設備按行業分(Forescout設備云)
本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:[email protected]。