当前位置: 首页 > 科技观察

NUCLEUS13:NucleusTCP-IP堆栈中的13个安全漏洞

时间:2023-03-11 23:10:32 科技观察

Forescout研究人员在NucleusTCP/IP堆栈中发现了13个严重的安全漏洞。漏洞概述Nucleus主要应用于麻醉机、病人监护仪等医疗设备。Forescout研究人员在NucleusTCP/IP堆栈中发现了13个安全漏洞。攻击者可利用该漏洞实现远程代码执行、DoS、信息泄露等。这13个漏洞分别是:最严重的漏洞是影响FTP服务器组件的远程代码执行漏洞——CVE-2021-31886,CVSS评分为9.8。该漏洞产生的原因是FTP服务器没有正确校验USER命令的长度,会导致基于栈的缓冲区溢出。攻击者可以利用该漏洞实施远程代码执行和DoS攻击。CVE-2021-31886漏洞的PoC视频可以参考:https://youtu.be/xwbL0yGKV80漏洞影响NucleusNET是NucleusRTOS(实时操作系统)的TCP/IP协议栈,最早开发时间是1993年,从发布到现在已经28年了。Nucleus官网数据显示,RTOS已经部署了超过30亿台设备,涉及医疗、IT和导航系统。研究人员通过Shodan查询了数据,发现有2200多台设备运行着NucleusFTP和RTOS。运行NucleusFTP和NucleusRTOS的设备根据Forescout设备云数据,有超过1300万条设备监控信息,包括来自16家厂商的5500台设备。运行Nucleus的设备(ForescoutDeviceCloud)运行Nucleus的设备按行业分类(ForescoutDeviceCloud)完整的技术报告:https://www.forescout.com/resources/nucleus13-research-report-dissecting-the-nucleus-tcpip-stack/本文翻译自:https://www.forescout.com/blog/new-critical-vulnerabilities-found-on-nucleus-tcp-ip-stack/如有转载请注明出处。