CH azonosító
CH-5728Angol cím
Cogent DataHub Multiple VulnerabilitiesFelfedezés dátuma
2011.10.09.Súlyosság
KritikusÉrintett rendszerek
Cascade DataHubCogent
DataHub
OPC DataHub
Érintett verziók
Cogent DataHub 7 - 7.1.1
Cascade DataHub 6.x
OPC DataHub 6.x
Összefoglaló
A Cogent DataHub alkalmazás több sérülékenységét jelentették, melyeket a támadók kihasználhatnak szolgáltatás megtagadás (DoS – Denial of Service) okozására, információk felfedésére és távoli kód futtatásra.
Leírás
- Unicode verem túlcsordulás (Stack Unicode Overflow) idéhető elő a 4502-es és 4503-as TCP portra küldött, speciálisan erre a célra elkészített csomaggal. Ez a sérülékenység csak a Cogent DataHub 7-es verzióját érinti. A sérülékenység sikeres kihasználása szolgáltatás megtagadást vagy tetszőleges kód távolról történő lefuttatását eredményezheti.
- Egy könyvtár bejárás sérülékenység kihasználható adatok felfedésére, a 80-as TCP porton futó webszervernek küldött speciálisan elkészített kéréssel.
- Egy egész túlcsordulás hiba kihasználható szolgáltatás megtagadás okozására, a 80-as TCP portra elküldött speciálisan elkészített csomaggal.
- Egy forrás felfedés sérülékenység kihasználható adatok megszerzésére, a a 80-as TCP porton futó web szervernek továbbított speciálisan elkészített kéréssel.
Megoldás
A Cogent kiadott egy javítócsomagot.
Frissísen a DataHub 7.1.2., ill. az OPC DataHub vagy a Cascade DataHub 6.4.20. verziójára!
A gyártó a kockázatok csökkentésére az alábbi lépéseket ajánlja:
- Kapcsolja ki a 4502 és a 4503 TCP portokat, ha nem használja őket. Ezt a Datahub Tunnel/Mirror tulajdonságain keresztül teheti meg.
- Abban az eseteben, ha használja a 4502 és a 4503 TCP portokat, végezze el minden TCP csatlakozáshoz a hitelesítés konfigurálását, a következő módon:
- Távolítson el minden engedélyt a “TCP” és “Mirror” speciális felhasználó nevekre vonatkozólag, a DataHub biztonsági beállításaiban!
- Hozzon létre egy csoportot a jogosult felhasználóknak, és engedélyezze a csoport számára “BasicConnectivity” kapcsolatot!
A DataHub ezután minden jogosulatlan TCP csatlakozásról érkező parancsot visszautasít, a hitelesített felhasználóknak pedig lehetővé teszi a csatlakozást.
- Ha a DataHub Web Server-t nem használja, kapcsolja ki a Web Server tulajdonságainál!
- Ha a DataHub Web Server kapcsolódik az internethez, akkor végezze el a felhasználók és jelszavak beállítását!
- A fenti két esetben, ha nem szükséges a DataHub elérése az internet felől, akkor blokkolja a 4502, 4503, 80 és 943 TCP portokat tűzfallal és csak a helyi hálózaton belüli csatlakozást engedélyezze ezekre a portokra!
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.us-cert.gov
CVE-2011-3493 - NVD CVE-2011-3493
CVE-2011-3500 - NVD CVE-2011-3500
CVE-2011-3501 - NVD CVE-2011-3501
CVE-2011-3502 - NVD CVE-2011-3502