Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en sistemas operativos en tiempo real (RTOS)

Fecha de publicación: 30/04/2021

Importancia: Crítica

Recursos afectados:

  • Amazon FreeRTOS, versión 10.4.1;
  • Apache Nuttx OS, versión 9.1.0;
  • ARM CMSIS-RTOS2, versiones anteriores a 2.1.3;
  • ARM Mbed OS, versión 6.3.0;
  • ARM mbed-uallaoc, versión 1.3.0;
  • Software Cesanta Mongoose OS, versión v2.17.0;
  • eCosCentric eCosPro RTOS, versiones 2.0.1 a 4.5.3;
  • SDK de dispositivo de Google Cloud IoT, versión 1.0.2;
  • Linux Zephyr RTOS, versiones anteriores a 2.4.0;
  • Media Tek LinkIt SDK, versiones anteriores a 4.6.1;
  • Micrium OS, versiones 5.10.1 y anteriores;
  • Micrium uCOS II / uCOS III Versiones 1.39.0 y anteriores;
  • NXP MCUXpresso SDK, versiones anteriores a 2.8.2;
  • NXP MQX, versiones 5.1 y anteriores;
  • Redhat newlib, versiones anteriores a 4.0.0;
  • RIOT OS, versión 2020.01.1;
  • Samsung Tizen RT RTOS, versiones anteriores a 3.0.GBB;
  • TencentOS-tiny, versión 3.1.0;
  • Texas Instruments CC32XX, versiones anteriores a 4.40.00.07;
  • Texas Instruments SimpleLink MSP432E4XX;
  • Texas Instruments SimpleLink-CC13XX, versiones anteriores a 4.40.00;
  • Texas Instruments SimpleLink-CC26XX, versiones anteriores a 4.40.00;
  • Texas Instruments SimpleLink-CC32XX, versiones anteriores a 4.10.03;
  • Uclibc-NG, versiones anteriores a 1.0.36;
  • Windriver VxWorks, anterior a 7.0.

Descripción:

Se han identificado múltiples vulnerabilidades en sistemas operativos en tiempo real (RTOS) de múltiples fabricantes, a través de un conjunto de vulnerabilidades relacionadas con el uso de funciones de asignación de memoria, como malloc, calloc, realloc, memalign, valloc, pvalloc, etc., y que se han dado a conocer en un informe denominado 'BadAlloc', Estas vulnerabilidades podrían permitir a un atacante realizar una ejecución remota de código o causar un bloqueo del sistema afectado.

Solución:

Adicionalmente, CISA recomienda a los usuarios afectados las siguientes medidas de mitigación:

  • Minimice la exposición de la red para todos los dispositivos, en especial desde Internet.
  • Ubique las redes del sistema de control y los dispositivos remotos detrás de firewalls, y separados de la red empresarial.
  • Cuando se requiera acceso remoto, utilice métodos seguros, como redes privadas virtuales (VPN).

Detalle:

Los investigadores, David Atch, Omri Ben Bassat y Tamir Ariel, del equipo Sección 52 de Microsoft, integrado como equipo de investigación de seguridad Azure Defender para IoT, han descubierto un conjunto de vulnerabilidades críticas de asignación de memoria en dispositivos IoT y OT. Estas vulnerabilidades, denominadas 'BadAlloc', afectan a las funciones de asignación de memoria estándar que abarcan sistemas operativos en tiempo real (RTOS) de diferentes fabricantes, kits de desarrollo de software integrados (SDK) e implementaciones de bibliotecas estándar C (libc).

Las vulnerabilidades encontradas se deben al uso de funciones de asignación de memoria vulnerables, como malloc, calloc, realloc, memalign, valloc, pvalloc, etc. La implementación de estas funciones en los productos afectados no ha incorporado las validaciones de entrada adecuadas. Sin estas validaciones de entrada, un atacante podría aprovechar la función de asignación de memoria para realizar un desbordamiento de la pila, lo que provocaría la ejecución de código malicioso en el dispositivo.

Se han asignado los siguientes identificadores para estas vulnerabilidades: CVE-2021-30636, CVE-2021-27431, CVE-2021-27433, CVE-2021-27435, CVE-2021-27427, CVE-2021-22684, CVE-2021-27439, CVE-2021-27425, CVE-2021-26461, CVE-2020-35198, CVE-2020-28895, CVE-2021-31571, CVE-2021-31572, CVE-2021-27417, CVE-2021-3420, CVE-2021-27411, CVE-2021-26706, CVE-2021-27421, CVE-2021-22680, CVE-2021-27419, CVE-2021-27429, CVE-2021-22636, CVE-2021-27504 y CVE-2021-27502.

Etiquetas: Actualización, Apache, Comunicaciones, Infraestructuras críticas, IoT, Linux, Vulnerabilidad