Urgent/11の発見によりVxWorksのセキュリティをさらに強化

 
July 29, 2019 VxWorks

Urgent/11の発見によりVxWorksのセキュリティをさらに強化

セキュリティリサーチコミュニティとの連携

セキュリティはウインドリバーのDNAに組み込まれており、約40年にわたってミッションクリティカルなシステムを動かしてきた豊かな資産の一部分となっています。お客様が信頼性の高いソリューションを開発することを支援するために、セキュリティはウインドリバーが提供する全てのテクノロジに組み込まれています。ウインドリバーは徹底したセキュリティ対策をおこなっており、先日TCP/IPネットワークスタックに脆弱性(通称「Urgent/11」)が発見された際にも、VxWorksのさらなるセキュリティ強化を図りました。

今回の脆弱性はArmis社のセキュリティ研究者によって発見されました。ウインドリバーとArmis社は、両社が受け入れている「責任ある開示」に基づき、密接に連携してお客様に報告し、修正パッチを配布しました。この共同の協調的プロセスは、デバイスメーカーがユーザへの潜在的リスクを軽減できるように設計、実施されました。弊社はArmis社がこの脆弱性を発見してくれたことに感謝しています。

世界で最も広く利用されている、信頼性の高いリアルタイムOS(RTOS)を提供するベンダとして、リーディングテクノロジカンパニーの一角を担うウインドリバーにはセキュリティ対応に万全の体制を整える責任があります。この姿勢はお客様がウインドリバーに信頼を寄せてくださる理由の1つであり、他のRTOSベンダとは一線を画すゆえんです。

IPnetスタックは、複数バージョンのVxWorksに搭載されています。IPnetスタックを搭載している旧版のVxWorksを使用したネットワーク・デバイスは、今回見つかった脆弱性の影響を受けます。こういったネットワーク・デバイスはミッション・クリティカルなデバイスと違い、モデムやルータ、プリンタなど、一般にインターネットに接続される会社や組織のネットワークの周辺部分に設置されています。これまでのところ、脆弱性「Urgent/11」が悪用されたという報告はありません。

VxWorksの最新版にはこの脆弱性の影響はありません。また、VxWorks 653やVxWorks Cert Editionなど、認証取得用のウインドリバーセーフティクリティカル向けの製品にも影響はありません。

この脆弱性はウインドリバーソフトウェアに固有のものではありません。ウインドリバーは2006年のInterpeak社の買収によってIPnetを取得しました。それまでは、IPnetは幅広くライセンス提供され、多数のベンダで導入されていました。

多層防御の重要性

ウインドリバーは、組込みシステムのセキュア化について体系的に対応しています。Wind River Helix Security Frameworkをご確認ください。業界標準のセキュリティの3原則、CIA(機密性、完全性、可用性)の観点から、セキュリティ対策を分類し、そのカテゴリごとにセキュリティ実装することで、組込みシステムのセキュリティポリシーを定義します。組込みシステムを保護するための総合的なセキュリティ実装は、多層防御の概念に直結します。IPnetの脆弱性に対応し、信頼性の高いシステムを構築するために、VxWorksに以下のセキュリティ機能を適用することができます。

VxWorksのセキュリティ機能原則カテゴリ実装

実行不能スタック可用性侵入防御マルウェア対策

リアルタイムプロセス機密性分離パーティショニング

システムコールアクセス制御可用性ホワイトリストアクセス制御

タスクスタックのオーバーラン/アンダーラン可用性侵入防御マルウェア対策

ファイアウォール可用性侵入防御ファイアウォール

ディターミニスティックなメモリ使用量可用性対抗策認証

一覧にあるセキュリティ機能は、IPnetの脆弱性対応向けです。お客様のシステム全体の対応を取るには網羅的なセキュリティポリシーを規定する必要があります。

米国国土安全保障省の論文*では、1つのセキュリティ対策で、すべてのセキュリティ課題を軽減することは不可能であると述べられています。情報保証局の論文*には、システムの一部としてSKPP認証済みカーネルを使用しても、すぐにはシステムを完全に堅固なものにすることは残念ながらできないとあります。簡単に言えば、システムを効果的に守るには、複数の対策が必要であるということです。

ウインドリバーのソフトウェアでセキュアなシステムを構築

ゼロデイ脆弱性の影響を受けないソフトウェアは世の中に存在していませんが、お客様はウインドリバーのソフトウェアを活用して自信をもって信頼性の高いシステムを構築できます。ウインドリバーでは専任のセキュリティインシデント対応チームを設置し、リグレッション/ネットワークテストを含む厳格なリリースプロセス、静的解析やマルウェアスキャン、CVEモニタリング/アセスメントを行うほか、セキュリティサービスを提供し、お客様がセキュリティ強化されたシステムを実現して、更にはシステムのライフサイクルを通してそれを維持していく事を支援します。

ウインドリバープロフェッショナルサービスでは、次のセキュリティ関連サービスを提供しています。

  • セキュリティ評価 – お客様の組込みシステムや運用環境を総合的に判断して、システムのセキュア化に最適な方法をご提案します。
  • 組込みシステムのセキュリティトレーニング – セキュアな組込みシステムの構築方法に関する基本トレーニングをお客様に実施します。
  • FIPS 140-2とコモンクライテリア認定の評価 – 政府機関によるお客様製品の採用の支援になります。
  • セキュリティ機能構成のレビュー
  • Long Term Security Services – セキュリティパッチを対応製品から販売終了製品、製品のレガシー版まで適用します。
  • 情報保証(IA)基盤 – ハードウェアベースのセキュリティ機能(SECエンジン、TPMなど)をお客様のカスタマイズソリューションの構築に利用することが可能です。

ウインドリバーのソリューションやサービスで、ハードウェアとソフトウェアのセキュア化、デバイスとシステム間の通信の保護、長期的な防御を図るとともに、新たな脅威の出現に迅速に対応できます。さらに、ウインドリバーの開発プロセスやセキュリティ機能は、多くの業界で求められている厳しい要件を満たしています。

セキュリティ アドバイザリやパッチ情報など、IPnetの脆弱性に関する詳細については、Wind River Security CenterWind River Security Alertをご覧ください。ご質問はウインドリバーサポート(support-jp@windriver.com)までお問合わせください。

お客様のデバイスやシステムのセキュア化については、いつでもご相談ください。

* Recommended Practice: Improving Industrial Control System Cybersecurity with Defense-in-Depth Strategies, September 2016
* Separation Kernels on Commodity Workstations, March 2010

※本内容は2019年7月29日に発表した下記ブログの翻訳です。
https://blogs.windriver.com/wind_river_blog/2019/07/urgent-11-further-boosts-vxworks-security.html

SECURITY VULNERABILITY NOTICE | CVE-2024-23897 and CVE-2024-23898 | Wind River

SECURITY VULNERABILITY NOTICE

CVE-2024-23897 and CVE-2024-23898

Update 2/8/2024

Alerted Vulnerabilities

On February 2, 2024, Jenkins released version 2.442 or later for the built-in Jenkins command line interface (CLI), which included a fix for CVE-2024-23897, a critical (CVSSv3 9.8) remote code execution (RCE) vulnerability affecting Jenkins 2.441 and earlier versions. Successful exploitation of CVE-2024-23897 can allow a remote, unauthenticated attacker to take full control of a vulnerable target system.

For CVE-2024-23898, a flaw was found in Jenkins where WebSocket access to the CLI does not perform origin validation of requests when they are made through the WebSocket endpoint. This High impact (CVSSv3 8.8) vulnerability affecting Jenkins 2.217 through 2.441 (both inclusive) and LTS 2.222.1 through 2.426.2 (both inclusive) does not perform origin validation of requests made through the CLI WebSocket endpoint, resulting in a cross-site WebSocket hijacking (CSWSH) vulnerability, allowing attackers to execute CLI commands on the Jenkins controller.

SECURITY STATUS FOR WIND RIVER STUDIO DEVELOPER

Our current assessment of Wind River® Product Security Status is as follows:

Summary

Wind River Studio Developer uses Jenkins 2.4.52-Alpine and is impacted by the Jenkins vulnerability for the built-in CLI. Studio Developer is also impacted by the flaw in Jenkins where the WebSocket has access to the CLI. Wind River has conducted analysis and investigation on the two vulnerabilities and determined that CVE-2024-23897 is a Medium impact vulnerability to Studio Developer, according to the CVSS overall score including base, temporal, and environmental scoring; and prescribed remediations are already in place. CVE-2024-23898 is a Low impact vulnerability to Studio Developer, also according to the overall CVSS scoring, and the prescribed mitigations are already in place. Both vulnerabilities are targeted to be remediated fully with the latest Jenkins updates in the 24.03 release.

Details

CVE-2024-23898 may allow for threat actors to include an anonymous user and a Jenkins user's web browser with SameSite cookie attribute Lax not being the default. If an attacker is successful in a session hijacking attack, the attacker can execute CLI commands that the victim's permissions allow. However, Studio Developer has mitigations to ensure proper security measures are put in place to prevent a session hijacking attack by setting the HTTP-only flag on and/or only using HTTPS and SSL/TLS for connections. These security controls drop the impact of this vulnerability to a Low.

See CVE-2024-23898 in the CVSS 3.1 calculator.

With CVE-2024-23897, the WebSocket may allow access to the CLI. It does not perform origin validation of requests when they are made through the WebSocket endpoint. Due to the configuration of Jenkins for Studio Developer, the impact is minimal. The Jenkins-defined kill chains include that the "Resource Root URL" be enabled; Studio Developer sets this to not enabled by default. The attacker must also correctly guess, on average, 16 bytes of a 32-byte random binary secret, seen by Jenkins as “improbable.” Although it is not enabled as the standard default, customers must ensure the "Resource Root URL" is not enabled, as this is the main attack vector for this vulnerability. These factors drop this vulnerability to a Medium impact in Studio Developer.

See CVE-2024-23897 in the CVSS 3.1 calculator.

OTHER WIND RIVER PRODUCTS

The remaining Wind River products do not incorporate Jenkins as part of the product, and thus are not affected by these vulnerabilities.

Additional Resources

Please access these additional resources for these and all vulnerabilities:

Wind River customers with additional questions about these vulnerabilities should contact Wind River Customer Support or their local Wind River sales representative for more information. If you own a device that may be impacted by these vulnerabilities, please contact your device manufacturer.