Cogent DataHub sérülékenységek

CH azonosító

CH-5728

Angol cím

Cogent DataHub Multiple Vulnerabilities

Felfedezés dátuma

2011.10.09.

Súlyosság

Kritikus

Érintett rendszerek

Cascade DataHub
Cogent
DataHub
OPC DataHub

Érintett verziók

Cogent DataHub 7 - 7.1.1
Cascade DataHub 6.x
OPC DataHub 6.x

Összefoglaló

A Cogent DataHub alkalmazás több sérülékenységét jelentették, melyeket a támadók kihasználhatnak szolgáltatás megtagadás (DoS – Denial of Service) okozására, információk felfedésére és távoli kód futtatásra.

Leírás

  1. Unicode verem túlcsordulás (Stack Unicode Overflow) idéhető elő a 4502-es és 4503-as TCP portra küldött, speciálisan erre a célra elkészített csomaggal. Ez a sérülékenység csak a Cogent DataHub 7-es verzióját érinti. A sérülékenység sikeres kihasználása szolgáltatás megtagadást vagy tetszőleges kód távolról történő lefuttatását eredményezheti.
  2. Egy könyvtár bejárás sérülékenység kihasználható adatok felfedésére, a 80-as TCP porton futó webszervernek küldött speciálisan elkészített kéréssel.
  3. Egy egész túlcsordulás hiba kihasználható szolgáltatás megtagadás okozására, a 80-as TCP portra elküldött speciálisan elkészített csomaggal.
  4. Egy forrás felfedés sérülékenység kihasználható adatok megszerzésére, a a 80-as TCP porton futó web szervernek továbbított speciálisan elkészített kéréssel.

Megoldás

A Cogent kiadott egy javítócsomagot.

Frissísen a DataHub 7.1.2.,  ill. az OPC DataHub vagy a Cascade DataHub 6.4.20. verziójára!

A gyártó a kockázatok csökkentésére az alábbi lépéseket ajánlja:

  • Kapcsolja ki a 4502 és a 4503 TCP portokat, ha nem használja őket. Ezt a Datahub Tunnel/Mirror tulajdonságain keresztül teheti meg.
  • Abban az eseteben, ha használja a 4502 és a 4503 TCP portokat, végezze el minden TCP csatlakozáshoz a hitelesítés konfigurálását, a következő módon:
    1. Távolítson el minden engedélyt a “TCP” és “Mirror” speciális felhasználó nevekre vonatkozólag, a DataHub biztonsági beállításaiban!
    2. Hozzon létre egy csoportot a jogosult felhasználóknak, és engedélyezze a csoport számára “BasicConnectivity” kapcsolatot!

    A DataHub ezután minden jogosulatlan TCP csatlakozásról érkező parancsot visszautasít, a hitelesített felhasználóknak pedig lehetővé teszi a csatlakozást.

  • Ha a DataHub Web Server-t nem használja, kapcsolja ki a Web Server tulajdonságainál!
  • Ha a DataHub Web Server kapcsolódik az internethez, akkor végezze el a felhasználók és jelszavak beállítását!
  • A fenti két esetben, ha nem szükséges a DataHub elérése az internet felől, akkor blokkolja a 4502, 4503, 80 és 943 TCP portokat tűzfallal és csak a helyi hálózaton belüli csatlakozást engedélyezze ezekre a portokra!

Legfrissebb sérülékenységek
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
CVE-2024-6235 – NetScaler Console sérülékenysége
CVE-2024-38080 – Windows Hyper-V sérülékenysége
CVE-2024-38112 – Windows MSHTML Platform sérülékenysége
CVE-2024-3596 – RADIUS Protocol RFC 2865 prefix collision sérülékenysége
Tovább a sérülékenységekhez »