未修补的 Zephyr 操作系统使设备面临 IP 欺骗的 DoS 攻击

阅读量40231

发布时间 : 2024-03-22 10:27:54

Synopsys 网络安全研究中心 (CyRC) 的网络安全研究人员发现了 Zephyr OS 网络堆栈中的漏洞,这些漏洞可能导致连接的设备容易受到 IP 欺骗(或 IP 地址欺骗)攻击。

Zephyr OS 是物联网 ( IoT ) 和嵌入式设备中广泛使用的实时操作系统,拥有广泛的可定制性以及与多种架构和板卡的广泛兼容性,可满足不同的应用需求。

Zephyr OS 的主要功能之一是其内置网络堆栈,它支持各种网络协议,包括 IPv4 和 IPv6。这种灵活性使开发人员能够创建能够跨不同网络无缝通信的连接设备。

然而,CyRC 发现了 Zephyr OS 实施中的一个缺陷,特别是在处理IP 地址欺骗攻击方面。IP 地址欺骗涉及使用伪造的源 IP 地址创建 IP 数据包,通常具有恶意目的,欺骗收件人相信它们来自合法来源。

该漏洞源于 Zephyr OS 未能丢弃来自源地址等于本地主机或目标地址的外部接口的 IP 数据包,这违反了建议的安全实践。因此,发送回虚假源 IP 地址的响应绕过了基于主机端 IP 地址的访问控制,可能导致未经授权的访问或数据操纵。

此外,该缺陷还会使设备遭受拒绝服务攻击(DoS 攻击),因为环回接口处理的响应可能会淹没系统,从而导致不稳定或崩溃。该漏洞与最近发现的循环 DoS攻击具有类似的作案手法,其中利用 IP 欺骗,使设备容易受到拒绝服务 (DoS) 攻击。

受影响的版本包括 Zephyr OS v.3.5、v.3.4 和 2.7 (LTS v2),以及支持 IPv6 或 IPv4 的其他版本。但是,补丁已集成到主分支和特定版本分支中以缓解这些漏洞。

根据 CyRC 的博客文章,这些漏洞的发现归功于该公司的高级软件工程师Kari Hulkko,他将 Defensics® 模糊测试工具与 IPv4 和 IPv6 协议测试套件结合使用。针对此次披露,Synopsys 承认 Zephyr OS 团队在解决这些漏洞方面的协作和响应能力。

围绕漏洞披露和解决的事件时间表凸显了网络安全研究人员和软件维护人员为确保由 Zephyr OS 提供支持的连接设备的安全性和完整性而付出的协作努力。

随着物联网和嵌入式设备数量不断增长,必须优先考虑强有力的安全措施,以防御 Zephyr OS 等操作系统中发现的威胁和漏洞。

本文转载自: https://www.hackread.com/unpatched-zephyr-os-dos-attacks-ip-spoofing/

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+15赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66