Cogent DataHub sérülékenységek

CH azonosító

CH-5728

Angol cím

Cogent DataHub Multiple Vulnerabilities

Felfedezés dátuma

2011.10.09.

Súlyosság

Kritikus

Érintett rendszerek

Cascade DataHub
Cogent
DataHub
OPC DataHub

Érintett verziók

Cogent DataHub 7 - 7.1.1
Cascade DataHub 6.x
OPC DataHub 6.x

Összefoglaló

A Cogent DataHub alkalmazás több sérülékenységét jelentették, melyeket a támadók kihasználhatnak szolgáltatás megtagadás (DoS – Denial of Service) okozására, információk felfedésére és távoli kód futtatásra.

Leírás

  1. Unicode verem túlcsordulás (Stack Unicode Overflow) idéhető elő a 4502-es és 4503-as TCP portra küldött, speciálisan erre a célra elkészített csomaggal. Ez a sérülékenység csak a Cogent DataHub 7-es verzióját érinti. A sérülékenység sikeres kihasználása szolgáltatás megtagadást vagy tetszőleges kód távolról történő lefuttatását eredményezheti.
  2. Egy könyvtár bejárás sérülékenység kihasználható adatok felfedésére, a 80-as TCP porton futó webszervernek küldött speciálisan elkészített kéréssel.
  3. Egy egész túlcsordulás hiba kihasználható szolgáltatás megtagadás okozására, a 80-as TCP portra elküldött speciálisan elkészített csomaggal.
  4. Egy forrás felfedés sérülékenység kihasználható adatok megszerzésére, a a 80-as TCP porton futó web szervernek továbbított speciálisan elkészített kéréssel.

Megoldás

A Cogent kiadott egy javítócsomagot.

Frissísen a DataHub 7.1.2.,  ill. az OPC DataHub vagy a Cascade DataHub 6.4.20. verziójára!

A gyártó a kockázatok csökkentésére az alábbi lépéseket ajánlja:

  • Kapcsolja ki a 4502 és a 4503 TCP portokat, ha nem használja őket. Ezt a Datahub Tunnel/Mirror tulajdonságain keresztül teheti meg.
  • Abban az eseteben, ha használja a 4502 és a 4503 TCP portokat, végezze el minden TCP csatlakozáshoz a hitelesítés konfigurálását, a következő módon:
    1. Távolítson el minden engedélyt a “TCP” és “Mirror” speciális felhasználó nevekre vonatkozólag, a DataHub biztonsági beállításaiban!
    2. Hozzon létre egy csoportot a jogosult felhasználóknak, és engedélyezze a csoport számára “BasicConnectivity” kapcsolatot!

    A DataHub ezután minden jogosulatlan TCP csatlakozásról érkező parancsot visszautasít, a hitelesített felhasználóknak pedig lehetővé teszi a csatlakozást.

  • Ha a DataHub Web Server-t nem használja, kapcsolja ki a Web Server tulajdonságainál!
  • Ha a DataHub Web Server kapcsolódik az internethez, akkor végezze el a felhasználók és jelszavak beállítását!
  • A fenti két esetben, ha nem szükséges a DataHub elérése az internet felől, akkor blokkolja a 4502, 4503, 80 és 943 TCP portokat tűzfallal és csak a helyi hálózaton belüli csatlakozást engedélyezze ezekre a portokra!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
CVE-2025-21204 – Windows Process Activation Elevation of Privilege sebezhetősége
CVE-2025-32432 – Craft CMS RCE sebezhetősége
CVE-2025-1976 – Broadcom Brocade Fabric OS Code Injection sebezhetősége
CVE-2025-31324 – SAP NetWeaver sebezhetősége
CVE-2025-24206 – Apple AirPlay sebezhetősége
CVE-2025-24252 – Apple AirPlay sebezhetősége
CVE-2025-2492 – ASUS Router AiCloud sérülékenysége
Tovább a sérülékenységekhez »