《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > NUCLEUS 13:Nucleus TCP/IP栈13个安全漏洞

NUCLEUS 13:Nucleus TCP/IP栈13个安全漏洞

2021-11-14
来源:嘶吼专业版
关键词: 安全漏洞 TCPIP栈

  Forescout研究人员在Nucleus TCP/IP栈汇中发现13个关键安全漏洞

  漏洞概述

  Nucleus主要用于麻醉机、患者监护仪和其他医疗设备中,Forescout研究人员在Nucleus TCP/IP栈中发现了13个安全漏洞,攻击者利用漏洞可以实现远程代码执行、DoS、信息泄露等。这13个漏洞分别是:图片图片

  其中最严重的漏洞是一个影响FTP服务器组件的远程代码执行漏洞——CVE-2021-31886,CVSS评分为9.8分。该漏洞产生的原因是FTP服务器没有合理验证USER命令的长度,会引发基于栈的缓存溢出,攻击者利用该漏洞可以实现远程代码执行和DoS攻击。

  CVE-2021-31886漏洞的PoC视频参见:https://youtu.be/xwbL0yGKV80

  微信图片_20211114153958.jpg

  漏洞影响

  Nucleus NET是Nucleus RTOS(实时操作系统)的TCP/IP协议栈,最早开发时间是1993年,从发布到现在已经有28年的时间。根据Nucleus官网的数据,RTOS部署超过30亿设备,涉及医疗、IT和导航等系统。

  研究人员通过Shodan查询数据发现了运行Nucleus FTP和RTOS的设备超过2200个。

  微信图片_20211114154004.jpg

  运行Nucleus FTP、Nucleus RTOS的设备

  根据Forescout设备云的数据,有超过1300万设备监控信息,有来自16个厂商的5500个设备。

  微信图片_20211114154007.jpg

  运行Nucleus的设备(Forescout设备云)

  微信图片_20211114154009.jpg

  运行Nucleus的设备按行业分(Forescout设备云)




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。