这13个漏洞被统称为“NUCLEUS:13”,由专注于医疗保健设备安全的网络安全公司 Forescout和Medigate发现。这些漏洞因为影响Nucleus TCP/IP 堆栈,让攻击者可获得远程执行代码、创建拒绝服务条件或获取数据信息。
这些漏洞都至少获得了中等危险性评级,部分还是高危险性,其中最严重的是CVE-2021-31886,CVSS评分高达9.8(满分10分),属FTP 服务器组件的关键错误,可能允许攻击者控制目标设备。除此以外还有另外两个评分为8.8分的高危漏洞——CVE-2021-31887和CVE-2021-31888。
Forescout在11月9日发布的一份报告中道出了漏洞产生的原因,是由于 FTP 服务器对“USER”命令长度的错误验证造成,并使基于堆栈的缓冲区溢出,从而导致潜在的DoS攻击和远程代码执行 (RCE) 条件。
Forescout指出,目前有超过30亿台运行Nucleus 实时操作系统的设备,其中超5000台运行着最易受攻击的系统版本,其中大部分集中在了医疗保健领域。
为了展示“NUCLEUS:13”漏洞的严重性,Forescout 描述了两种攻击场景。其一是医院的楼宇自动化使控制器崩溃,当有人进入病房时,控制器将不能自动打开风扇和电灯;其二是铁路基础设施的存在传感器部分,它检测火车何时到达车站并控制它的停车时间,攻击可能会导致火车越过车站,并与另一列火车发生碰撞。
目前,西门子已发布更新修复 Nucleus ReadyStart 版本 3和版本 4中的“NUCLEUS:13”漏洞,美国网络安全和基础设施安全局 (CISA) 也在9日发布了缓解措施:
- 尽量减少所有控制系统设备或系统不能从 Internet 访问;
- 定位防火墙后的控制系统网络和远程设备,并将它们与业务网络隔离;
- 当需要远程访问时,使用安全方法,例如虚拟专用网络,前提是应将虚拟专用网更新到最新版本,并确保所连接设备的安全性;
- Forescout 的开源 Project Memoria Detecto工具可以帮助供应商识别受“NUCLEUS:13” 漏洞影响的产品以及该公司之前对TCP/IP研究时发现的问题。
对于受关键性质影响而暂时无法修复的设备,Forescout 提供了以下缓解策略:
- 使用 Project Memoria Detector的主动指纹识别技术来发现和清点运行 Nucleus 的设备;
- 限制外部通信路径并隔离易受攻击的设备
- 关注设备供应商发布的渐进补丁,制定相应的补救计划,平衡业务风险和业务连续性要求
- 警惕试图利用已知或零日漏洞的恶意数据所产生的网络流量,及时阻止异常流量。
参考来源:
https://www.bleepingcomputer.com/news/security/nucleus-13-tcp-security-bugs-impact-critical-healthcare-devices/