Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

“Devil’s Ivy”: vulnerabilità della libreria gSOAP in dispositivi IoT

denial-of-service  IoT  remote code execution   giovedì, 20 luglio 2017

La libreria gSOAP è un toolkit C/C++ per la realizzazione di servizi basati su XMLSOAP utilizzato in molti progetti software in ambito IoT, per il quale il produttore Genivia ha registrato oltre un milione di download.

Come segnalato al CERT Nazionale dalla società Yoroi, è stata recentemente rivelata l’esistenza di una grave vulnerabilità, battezzata “Devil’s Ivy” (CVE-2017-9765), che affligge la libreria gSOAP nelle versioni precedenti alla 2.8.48. La vulnerabilità è legata ad una condizione di buffer overflow dovuta ad un insufficiente controllo sui dati forniti in input alla libreria dall’esterno. Se sfruttata con successo, questa vulnerabilità può consentire ad un attaccante remoto di causare condizioni di denial of service o eseguire codice arbitrario nel contesto di dispositivi IoT equipaggiati con una delle versioni della libreria gSOAP afflitte dalla problematica, con conseguente compromissione totale del dispositivo bersaglio.

La falla è stata scoperta da ricercatori indipendenti del team Senrio durante l’analisi condotta su un modello di telecamera di sicurezza prodotto dalla società Axis Communications (modello M3004). Il produttore ha confermato la vulnerabilità e ha rilasciato appositi aggiornamenti di sicurezza. Sono stati altresì informati della problematica anche i membri dell’Open Network Video Interface Forum (ONVIF), organizzazione senza scopo di lucro per la promozione dell’uso di standard di rete in ambito IoT, del quale fanno parte produttori come Canon, Cisco e Siemens. Per tale ragione è possibile che nel prossimo futuro vengano rilasciati ulteriori aggiornamenti di sicurezza per altri dispositivi IoT che utilizzano la libreria gSOAP.

In attesa di aggiornamenti specifici del firmware da parte del produttore, per proteggere i propri dispositivi IoT da questo tipo di minaccia si raccomanda di:

  • impedire l’esposizione alla rete Internet dei dispositivi IoT al fine di evitare compromissioni da parte di bot in grado di propagarsi su dispositivi vulnerabili;
  • verificare con regolarità la disponibilità di aggiornamenti di sicurezza del firmware dei dispositivi IoT in uso e richiedere ai relativi produttori informazioni riguardo allo stato di vulnerabilità dei loro prodotti.

Per maggiori informazioni sulla vulnerabilità in oggetto e sul suo potenziale impatto, si suggerisce di consultare le seguenti fonti esterne (in Inglese):

Notizie correlate

Vulnerabilità in Apache Tomcat consente esecuzione di codice da remoto

17 aprile 2019

È stata scoperta una vulnerabilità di gravità elevata in Apache Tomcat che potrebbe consentire ad un attaccante remoto di eseguire codice arbitrario sui sistemi Microsoft Windows.Leggi tutto

Dragonblood: vulnerabilità nel protocollo Wi-Fi WPA3

15 aprile 2019

Sono state identificate numerose vulnerabilità nella progettazione e nelle implementazioni del protocollo WPA3 che possono consentire ad un attaccante di violare reti Wi-Fi.Leggi tutto

Aggiornamenti di sicurezza per prodotti Juniper Networks (aprile 2019)

11 aprile 2019

Juniper Networks ha pubblicato una serie di bollettini di sicurezza relativi a vulnerabilità multiple scoperte in svariati prodotti software, tra cui alcune di gravità elevata in Junos OS.Leggi tutto