Cogent DataHub sérülékenységek

CH azonosító

CH-5728

Angol cím

Cogent DataHub Multiple Vulnerabilities

Felfedezés dátuma

2011.10.09.

Súlyosság

Kritikus

Érintett rendszerek

Cascade DataHub
Cogent
DataHub
OPC DataHub

Érintett verziók

Cogent DataHub 7 - 7.1.1
Cascade DataHub 6.x
OPC DataHub 6.x

Összefoglaló

A Cogent DataHub alkalmazás több sérülékenységét jelentették, melyeket a támadók kihasználhatnak szolgáltatás megtagadás (DoS – Denial of Service) okozására, információk felfedésére és távoli kód futtatásra.

Leírás

  1. Unicode verem túlcsordulás (Stack Unicode Overflow) idéhető elő a 4502-es és 4503-as TCP portra küldött, speciálisan erre a célra elkészített csomaggal. Ez a sérülékenység csak a Cogent DataHub 7-es verzióját érinti. A sérülékenység sikeres kihasználása szolgáltatás megtagadást vagy tetszőleges kód távolról történő lefuttatását eredményezheti.
  2. Egy könyvtár bejárás sérülékenység kihasználható adatok felfedésére, a 80-as TCP porton futó webszervernek küldött speciálisan elkészített kéréssel.
  3. Egy egész túlcsordulás hiba kihasználható szolgáltatás megtagadás okozására, a 80-as TCP portra elküldött speciálisan elkészített csomaggal.
  4. Egy forrás felfedés sérülékenység kihasználható adatok megszerzésére, a a 80-as TCP porton futó web szervernek továbbított speciálisan elkészített kéréssel.

Megoldás

A Cogent kiadott egy javítócsomagot.

Frissísen a DataHub 7.1.2.,  ill. az OPC DataHub vagy a Cascade DataHub 6.4.20. verziójára!

A gyártó a kockázatok csökkentésére az alábbi lépéseket ajánlja:

  • Kapcsolja ki a 4502 és a 4503 TCP portokat, ha nem használja őket. Ezt a Datahub Tunnel/Mirror tulajdonságain keresztül teheti meg.
  • Abban az eseteben, ha használja a 4502 és a 4503 TCP portokat, végezze el minden TCP csatlakozáshoz a hitelesítés konfigurálását, a következő módon:
    1. Távolítson el minden engedélyt a “TCP” és “Mirror” speciális felhasználó nevekre vonatkozólag, a DataHub biztonsági beállításaiban!
    2. Hozzon létre egy csoportot a jogosult felhasználóknak, és engedélyezze a csoport számára “BasicConnectivity” kapcsolatot!

    A DataHub ezután minden jogosulatlan TCP csatlakozásról érkező parancsot visszautasít, a hitelesített felhasználóknak pedig lehetővé teszi a csatlakozást.

  • Ha a DataHub Web Server-t nem használja, kapcsolja ki a Web Server tulajdonságainál!
  • Ha a DataHub Web Server kapcsolódik az internethez, akkor végezze el a felhasználók és jelszavak beállítását!
  • A fenti két esetben, ha nem szükséges a DataHub elérése az internet felől, akkor blokkolja a 4502, 4503, 80 és 943 TCP portokat tűzfallal és csak a helyi hálózaton belüli csatlakozást engedélyezze ezekre a portokra!

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »