CH azonosító
CH-7580Angol cím
IOSERVER OPC SERVER MULTIPLE VULNERABILITIESFelfedezés dátuma
2012.09.16.Súlyosság
MagasÉrintett rendszerek
IOServerOPC Server
Érintett verziók
IOServer OPC Server 1.0.18.0 és korábbi verziók
Összefoglaló
Az IOServer OPC Server több sérülékenységét jelentették, amiket kihasználva a támadók bizalmas információkat szerezhetnek.
Leírás
- Az alkalmazás bizalmas adatokat tárol a web root könyvtárban, amikhez autentikáció nélkül is hozzá lehet.
- Az alkalmazás olyan fájlokban és könyvtárakban tárol bizalmas adatokat, amelyekhez az előzetesen megállapított személyek körén kívül is hozzá lehet férni.
- Az alkalmazás kívülről származó bemeneti adatokat használ hozzáférési útvonalak megalkotására, amelyekkel a fájlokhoz és könyvtárakhoz lehet hozzáférni. A bemeneti adatok nem megfelelő szűrése miatt lehet olyan útvonalnevet átadni, ami a korlátozott könyvtáron kívülre mutat, ezzel pedig tetszőleges állományhoz lehet hozzáférni.
A sérülékenységeket távolról kihasználó PoC (proof-of-concept) kód nyilvánosságra került.
Megoldás
A gyártó kiadott egy javítást, amely a 3. számú sérülékenységet javítja. A sérülékenység felfedezője javasolja, hogy “Root Directory” érték egy backslash (“”) karakterrel végződjön. Ezzel az 1. és 2. sérülékenység kockázatát lehet csökkenteni, bár a támadó még így is ki tudja listázni a gyökérkönyvtárat (az alkönyvtárakat már nem).
További javaslatok a kockázatok csökkentésére:
- Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
- A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
- Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!
Támadás típusa
Input manipulation (Bemenet módosítás)Security bypass (Biztonsági szabályok megkerülése)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.us-cert.gov