Koyo Ecom Modulok sérülékenységei

CH azonosító

CH-6760

Angol cím

KOYO ECOM MODULES MULTIPLE VULNERABILITIES

Felfedezés dátuma

2012.04.24.

Súlyosság

Kritikus

Érintett rendszerek

ECOM100 Ethernet module
Koyo

Érintett verziók

H2-ECOM (For DirectLogic DL205 Series Programmable Logic Controllers)
H2-ECOM-F (For DirectLogic DL205 Series Programmable Logic Controllers)
H2-ECOM100 (For DirectLogic DL205 Series Programmable Logic Controllers)
H0-ECOM (For DirectLogic DL06 Series Programmable Logic Controllers)
H0-ECOM100 (For DirectLogic DL06 Series Programmable Logic Controllers)
H4-ECOM (For DirectLogic DL405 Series Programmable Logic Controllers)
H4-ECOM-F (For DirectLogic DL405 Series Programmable Logic Controllers)
H4-ECOM100 (For DirectLogic DL405 Series Programmable Logic Controllers)

Összefoglaló

A KOYO ECOM MODULES Directlogic termékeinek több sérülékenysége vált ismertté, amelyeket a támadók kihasználva szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak vagy feltörhetik a sérülékeny rendszert.

Leírás

  1. A paraméterek részére átadott long string puffer túlcsordulás okozhat, mely tetszőleges kód futtatását teszi lehetővé.
  2. A sérülékenységet az ECOM Modulok maximum nyolc bájt karakter hosszúságú jelszó hitelesítése okozza. A sérülékenység kihasználására Brute Force segédeszközt hoztak létre.
  3. A sérülékenység oka, hogy a webszerver lehetővé teszi kártékony kódot tartalmazó cross-site scripteket.
  4. A webszerver az ECOM modulokban nem igényel megfelelő hitelesítést a kritikus függvények végrehajtásához.
  5. A webszerver nem megfelelően szabályozza a méret vagy összeg erőforrásokat, melyeket a webszervertől kértek vagy amire hatással lehet. Ezek túlzott erőforrás felhasználáshoz vezethetnek a rendszer teljesítményét illetően. A sérülékenység kihasználáshoz a webszerver engedélyezése szükséges.

A sérülékenységek sikeres kihasználása engedélyezi a támadóknak módosított firmwarek feltöltését, vagy egyéb káros tevékenység folytatását a rendszeren.

Megoldás

Telepítse a javítócsomagokat.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »