IOServer OPC Server sérülékenységek

CH azonosító

CH-7580

Angol cím

IOSERVER OPC SERVER MULTIPLE VULNERABILITIES

Felfedezés dátuma

2012.09.16.

Súlyosság

Magas

Érintett rendszerek

IOServer
OPC Server

Érintett verziók

IOServer OPC Server 1.0.18.0 és korábbi verziók

Összefoglaló

Az IOServer OPC Server több sérülékenységét jelentették, amiket kihasználva a támadók bizalmas információkat szerezhetnek.

Leírás

  1. Az alkalmazás bizalmas adatokat tárol a web root könyvtárban, amikhez autentikáció nélkül is hozzá lehet.
  2. Az alkalmazás olyan fájlokban és könyvtárakban tárol bizalmas adatokat, amelyekhez az előzetesen megállapított személyek körén kívül is hozzá lehet  férni.
  3. Az alkalmazás kívülről származó bemeneti adatokat használ hozzáférési útvonalak megalkotására, amelyekkel a fájlokhoz és könyvtárakhoz lehet hozzáférni. A bemeneti adatok nem megfelelő szűrése miatt lehet olyan útvonalnevet átadni, ami a korlátozott könyvtáron kívülre mutat, ezzel pedig tetszőleges állományhoz lehet hozzáférni.

A sérülékenységeket távolról kihasználó PoC (proof-of-concept) kód nyilvánosságra került.

Megoldás

A gyártó kiadott egy javítást, amely a 3. számú sérülékenységet javítja. A sérülékenység felfedezője javasolja, hogy “Root Directory” érték egy backslash (“”) karakterrel végződjön. Ezzel az 1. és 2. sérülékenység kockázatát lehet csökkenteni, bár a támadó még így is ki tudja listázni a gyökérkönyvtárat (az alkönyvtárakat már nem).

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2017-5754 – Linux Kernel sebezhetősége
CVE-2014-0160 – OpenSSL Information Disclosure sebezhetősége
CVE-2025-23010 – SonicWall NetExtender Improper Link Resolution Before File Access ('Link Following') sebezhetősége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2025-24859 – Apache Roller sebezhetősége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
Tovább a sérülékenységekhez »