Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

“Devil’s Ivy”: vulnerabilità della libreria gSOAP in dispositivi IoT

denial-of-service  IoT  remote code execution   giovedì, 20 luglio 2017

La libreria gSOAP è un toolkit C/C++ per la realizzazione di servizi basati su XMLSOAP utilizzato in molti progetti software in ambito IoT, per il quale il produttore Genivia ha registrato oltre un milione di download.

Come segnalato al CERT Nazionale dalla società Yoroi, è stata recentemente rivelata l’esistenza di una grave vulnerabilità, battezzata “Devil’s Ivy” (CVE-2017-9765), che affligge la libreria gSOAP nelle versioni precedenti alla 2.8.48. La vulnerabilità è legata ad una condizione di buffer overflow dovuta ad un insufficiente controllo sui dati forniti in input alla libreria dall’esterno. Se sfruttata con successo, questa vulnerabilità può consentire ad un attaccante remoto di causare condizioni di denial of service o eseguire codice arbitrario nel contesto di dispositivi IoT equipaggiati con una delle versioni della libreria gSOAP afflitte dalla problematica, con conseguente compromissione totale del dispositivo bersaglio.

La falla è stata scoperta da ricercatori indipendenti del team Senrio durante l’analisi condotta su un modello di telecamera di sicurezza prodotto dalla società Axis Communications (modello M3004). Il produttore ha confermato la vulnerabilità e ha rilasciato appositi aggiornamenti di sicurezza. Sono stati altresì informati della problematica anche i membri dell’Open Network Video Interface Forum (ONVIF), organizzazione senza scopo di lucro per la promozione dell’uso di standard di rete in ambito IoT, del quale fanno parte produttori come Canon, Cisco e Siemens. Per tale ragione è possibile che nel prossimo futuro vengano rilasciati ulteriori aggiornamenti di sicurezza per altri dispositivi IoT che utilizzano la libreria gSOAP.

In attesa di aggiornamenti specifici del firmware da parte del produttore, per proteggere i propri dispositivi IoT da questo tipo di minaccia si raccomanda di:

  • impedire l’esposizione alla rete Internet dei dispositivi IoT al fine di evitare compromissioni da parte di bot in grado di propagarsi su dispositivi vulnerabili;
  • verificare con regolarità la disponibilità di aggiornamenti di sicurezza del firmware dei dispositivi IoT in uso e richiedere ai relativi produttori informazioni riguardo allo stato di vulnerabilità dei loro prodotti.

Per maggiori informazioni sulla vulnerabilità in oggetto e sul suo potenziale impatto, si suggerisce di consultare le seguenti fonti esterne (in Inglese):

Notizie correlate

Vulnerabilità multiple 0-day in VxWorks

1 agosto 2019

Sono state scoperte 11 gravi vulnerabilità zero-day nei sistemi operativi VxWorks prodotti da Wind River che possono consentire l'esecuzione di codice da remoto.Leggi tutto

Grave Vulnerabilità in ProFTPd

25 luglio 2019

È stata scoperta una grave vulnerabilità di tipo esecuzione di codice da remoto nell’applicativo ProFTPd.Leggi tutto

Vulnerabilità critica in VLC media player

24 luglio 2019

È stata recentemente scoperta una vulnerabilità critica in VideoLAN VLC media player che può consentire l'esecuzione di codice arbitrario.Leggi tutto