Kriittisiä haavoittuvuuksia FreeRTOS-käyttöjärjestelmissä
Haavoittuvuus22/2018
Avoimeen lähdekoodiin perustuvan FreeRTOS-reaaliaikakäyttöjärjestelmän yrtimestä on löydetty lukuisia kriittisiä haavoittuvuuksia. Haavoittuvuudet koskevat käyttöjärjestelmän TCP/IP-toteutusta, josta on löydetty yhteensä 13 haavoittuvuutta. Niiden avulla voi suorittaa ohjelmakoodia laitteessa, aiheuttaa palvelunestotilan sekä saada laitteessa olevia tietoja haltuun.
Haavoittuvaa FreeRTOS-käyttöjärjestelmän TCP/IP-toteutusta (Freetos+TCP) käyttää ilmainen Amazon FreeRTOS (Ulkoinen linkki). Kaupallisella puolella WITTENSTEIN high integrity systems (Ulkoinen linkki) -yhtiön ylläpitämien SafeRTOS (Ulkoinen linkki) sekä OpenRTOS (Ulkoinen linkki) -käyttöjärjestelmien käyttämä WHIS Connect (Ulkoinen linkki) TCP/IP -komponentti on myös haavoittuva. Julkisuudessa esiintyneiden tietojen mukaan näitä käyttöjärjestelmiä hyödynnetään yleisesti mm. kulutuselektroniikassa, IoT-laitteissa, lääkinnällisissä laitteissa, ilmailussa ja autoteollisuudessa.
Haavoittuvuus on korjattu elokuussa julkaistussa Amazon FreeRTOS versiossa 1.32. WHIS-yhtiön SafeRTOS ja OpenRTOS -käyttöjärjestelmissä haavoittuvuus on korjattu TCP/IP -komponentin versiossa OpenRTOS TCP/IP v 2.0.1. Yhtiön tiedotteen mukaan asiakkaat jo ovat saaneet tai tulevat saamaan päivitetyn version käyttöönsä lähitulevaisuudessa.
Suosittelemme käymään omat tuotteenne läpi ja päivittämään FreeRTOS-käyttöjärjestelmän uusimpaan versioon. Jos päivittäminen ei ole mahdollista, suosittelemme ottamaan käyttöön muita suojautumismenetelmiä kuten verkkoliikenteen rajoittamista haavoittuvuuksien hyväksikäytön estämiseksi.
Toistaiseksi Kyberturvallisuuskeskuksen tiedossa ei ole, että haavoittuvuuksia olisi pyritty käyttämään hyväksi tai että niihin löytyisi valmiita hyödyntämismenetelmiä. Haavoittuvuuden yksityskohdat tullaan kuitenkin julkaisemaan haavoittuvuuden löytäjien toimesta tämän hetkisen tiedon valossa marraskuun puolivälissä. Tämän jälkeen haavoittuvuuden hyödyntäminen on huomattavasti todennäköisempää.
Kohde
- Sulautetut järjestelmät
Hyökkäystapa
- Etäkäyttö
- Ilman käyttäjän toimia
Vaikutukset
- Palvelunestohyökkäys
- Komentojen mielivaltainen suorittaminen
- Luottamuksellisen tiedon hankkiminen
Ratkaisu
- Korjaava ohjelmistopäivitys
- Ongelman rajoittaminen
Haavoittuvuuden kohde
- FreeRTOS V10.0.1 (with FreeRTOS+TCP) ja aiemmat versiot
- AWS FreeRTOS V1.3.1 ja aiemmat versiot
- WHIS OpenRTOS ja SafeRTOS (WHIS Connect TCP/IP -komponentin versio OpenRTOS TCP/IP v 2.0.1)
Mistä on kysymys?
- Päivitä AWS FreeRTOS versioon 1.3.2 tai sitä uudempaan
- Päivitä FreeRTOS versioon V10.1.0 tai sitä uudempaan
- Päivitä WHIS OpenRTOS ja SafeRTOS -käyttöjärjestelmien TCP/IP -komponentti versioon OpenRTOS TCP/IP v 2.0.7 - ota yhteyttä valmistajaan saadaksesi päivityksen.
Mitä voin tehdä?
- https://blog.zimperium.com/freertos-tcpip-stack-vulnerabilities-put-wide-range-devices-risk-compromise-smart-homes-critical-infrastructure-systems/ (Ulkoinen linkki)
- https://freertos.org/FAQWhat.html (Ulkoinen linkki)
- https://www.freertos.org/History.txt (Ulkoinen linkki)
- https://aws.amazon.com/freertos/ (Ulkoinen linkki)
- https://github.com/aws/amazon-freertos (Ulkoinen linkki)
- https://github.com/aws/amazon-freertos/commit/12ea022d0f52df211111a79e0aca1ca7b04639d6 (Ulkoinen linkki)
- https://www.highintegritysystems.com/ (Ulkoinen linkki)
- https://www.highintegritysystems.com/openrtos/ (Ulkoinen linkki)
- https://www.highintegritysystems.com/openrtos/supported-platforms/ (Ulkoinen linkki)
- https://www.highintegritysystems.com/safertos/ (Ulkoinen linkki)
- https://www.highintegritysystems.com/safertos/supported-platforms/ (Ulkoinen linkki)
- CVE-2018-16522 (Ulkoinen linkki)
- CVE-2018-16525 (Ulkoinen linkki)
- CVE-2018-16526 (Ulkoinen linkki)
- CVE-2018-16528 (Ulkoinen linkki)
- CVE-2018-16523 (Ulkoinen linkki)
- CVE-2018-16524 (Ulkoinen linkki)
- CVE-2018-16527 (Ulkoinen linkki)
- CVE-2018-16599 (Ulkoinen linkki)
- CVE-2018-16600 (Ulkoinen linkki)
- CVE-2018-16601 (Ulkoinen linkki)
- CVE-2018-16602 (Ulkoinen linkki)
- CVE-2018-16603 (Ulkoinen linkki)
- CVE-2018-16598 (Ulkoinen linkki)
Alkuperäinen haavoittuvuustiedote julkaistu 26.10.2018 30.10.2018 klo 09:29 Lisätty versiotietoja OpenRTOS/SafeRTOS TCP/IP -toteutukseen liittyen.