Cogent Real-Time Systems sérülékenységek

CH azonosító

CH-8872

Angol cím

COGENT REAL-TIME SYSTEMS MULTIPLE VULNERABILITIES

Felfedezés dátuma

2013.04.07.

Súlyosság

Magas

Érintett rendszerek

Cascade DataHub
Cogent
DataHub
DataHub QuickTrend
OPC DataHub

Érintett verziók

Cogent DataHub 7.2.2 és korábbi verziók
OPC DataHub 6.4.21 és korábbi verziók
Cascade DataHub for Windows 6.4.21 és korábbi verziók
DataSim and DataPid demonstration clients for Cogent DataHub V7.2.2,
DataSim and DataPid demonstration clients for OPC DataHub éws Cascade DataHub V6.4.21
DataHub QuickTrend 7.2.2 és korábbi verziók

Összefoglaló

A Cogent Real-Time Systems több sérülékenységét jelentették, amiket kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, vagy feltörhetik a sérülékeny rendszert.

Leírás

  1. A DataHub alkalmazás elfogadja a 4502/TCP és 4503/TCP portra küldött szöveges parancsokat, amelyeket az alkalmazás végre is hajt. A feldolgozás közben (parse) keletkező hibát kihasználva, speciálisan összeállított bemenet segítségével NULL mutatóra lehet hivatkozni, amely az alkalmazás összeomlásához vezet.
  2. A DataHub alkalmazás tartalmaz egy beépített webszervert, amely a 80/TCP porton fogadja a kéréseket. Egy egy speciálisan elkészített, túlságosan hosszú fejlécet tartalmazó HTTP kérést küldésével verem túlcsordulást elhet előidézni a webszerverben, amely annak összeomlásához vezet, vagy akár felül lehet írni a vermet, így tetszőleges kódot lehet végrehajtani.
  3. A DataSim és DataPid progamok TCP protokollon keresztül kapcsolódnak a DataHub alkalmazáshoz, és szövegesen küldik át a parancsokat és információkat. Ha a felhasználó a DataPid és DataSim programokkal nem a DataHub szerverhez kapcsolódik, akkor speciálisan elkészített csomagok segítségével össze lehet omlasztani a programokat. A sérülékenység sikeres kihasználásához a támadónak el kell érnie, hogy az áldozat a DataPid vagy DataSim programmal ne a DataHub, hanem egy káros szerverhez kapcsolódjon.
  4. A DataHub alkalmazás elfogadja TCP portra küldött szöveges parancsokat. A feldolgozás közben (parse) keletkező hibát kihasználva, speciálisan összeállított bemenet segítségével az alkalmazás összeomlását vagy akár tetszőleges kód végrehajtását lehet előidézni.

A sérülékenységeket távolról ki lehet használni.

Megoldás

A gyártó az alábbi lépéseket javasolja:

  • Amennyiben nincs használva, kapcsolják ki a 4502/TCP és 4503/TCP portokat!
  • Amennyiben nincs szükség az Internet felőli elérésre, tűzfalon szűrjék a 4502/TCP és 4503/TCP portokhoz történő hozzáférést, hogy csak a helyi hálózatról lehessen elérni azokat!
  • Amennyiben nincs használva a DataHub szerver, ki kell kapcsolni a webszerver beállításai közt!
  • Amennyiben nem szükséges az Internet felől elérni a DataHub szervert, a tűzfalon szűrni kell a 80/TCP portra érkező kapcsolatokat, és csak a helyi hálózatról lehessen elérni azt!

A sérülékenységek javítása az alábbi verziókban található:

  • DataHub QuickTrend 7.3.0
  • Cogent DataHub 7.3.0
  • OPC DataHub 6.4.22
  • Cascade DataHub for Windows 6.4.22.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-29944 – Mozilla Firefox ESR sérülékenysége
CVE-2024-29943 – Mozilla Firefox sérülékenysége
CVE-2024-28916 – Xbox Gaming Services sérülékenysége
CVE-2023-46808 – Ivanti Neurons for ITSM sérülékenysége
CVE-2024-2169 – UDP sérülékenysége
CVE-2023-41724 – Ivanti Standalone Sentry sérülékenysége
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2024-25153 – Fortra FileCatalyst sérülékenysége
CVE-2024-21407 – Windows Hyper-V sérülékenysége
CVE-2024-21390 – Microsoft Authenticator sérülékenysége
Tovább a sérülékenységekhez »