CH azonosító
CH-6952Angol cím
Winlog Packet Processing Buffer Overflow VulnerabilityFelfedezés dátuma
2012.06.05.Súlyosság
KritikusÖsszefoglaló
A Winlog olyan sérülékenységét fedezték fel, amelyet a támadók kihasználhatnak a sérülékeny rendszer feltörésére.
Leírás
A sérülékenységet a RunTime.exe csomagok feldolgozása során fellépő hibája okozza, ami kihasználható egy verem alapú puffer túlcsordulásának előidézésére, egy speciálisan elkészített csomag elküldésével a 46824-os TCP portra.
A sérülékenység sikeres kihasználása tetszőleges kód lefuttatását teszi lehetővé, de ennek feltétele, hogy a projekt TCP szerver módban legyen konfigurálva (ami nem alapértelmezett).
A sérülékenység sikeres kihasználásához használható proof of concept (PoC) kód publikusan elérhető.
A sérülékenységet a 2.07.14 verzióban jelentették, de egyéb kiadások is érintettek lehetnek.
Megoldás
Csak megbízható host részére engedélyezze a hozzáférést!
További javaslatok a kockázatok csökkentésére:
- Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
- A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
- Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Egyéb referencia: www.s3cur1ty.de
Egyéb referencia: www.us-cert.gov
SECUNIA 49395