Tridium NiagaraAX sérülékenység

CH azonosító

CH-8484

Angol cím

TRIDIUM NIAGARAAX DIRECTORY TRAVERSAL VULNERABILITY

Felfedezés dátuma

2013.02.14.

Súlyosság

Magas

Érintett rendszerek

Niagara AX Framework
Tridium

Érintett verziók

Tridium NiagaraAX

Összefoglaló

A Tridium NiagaraAX egy sérülékenységét jelentették, amit kihasználva a támadók feltörhetik a sérülékeny rendszert, és akár fizikai károkat is okozhatnak, ha az eszköz fizikai folyamatokat irányít.

Leírás

A sérülékenységet az okozza, hogy ha NiagaraAX webes interfésze nem megfelelően kezeli a 80/TCP portra küldött csomagokat, így a támadó emelt szintű jogosultságokat szerezhet, amit kihasználva bizalmas adatokhoz lehet hozzájutni, szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni, vagy akár tetszőleges kódot lehet végrehajtani, ha speciálisan összeállított csomagokat küldenek a szervernek.

A sérülékenység sikeres kihasználásához szükséges, hogy a web interfész az Internet felől elérhető legyen, a támadónak pedig érvényes felhasználói azonosítóval kell rendelkeznie vagy engedélyezve kell legyen a guest felhasználó.

A sérülékenységet távolról ki lehet használni.

Megoldás

A gyártó kiadott egy frissítést a 3.5, 3.6 és 3.7 verziókhoz, amely javítja a sérülékenységet! A 3.5 előtti verziók esetén javasolt a frissebb kiadások használata! Ha ez nem lehetséges, akkor tegyenek lépéseket a webes felület Internet felőli elérhetőségének letiltására!

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Hivatkozások

CVE-2012-4701 - NVD CVE-2012-4701
Egyéb referencia: ics-cert.us-cert.gov


Legfrissebb sérülékenységek
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
Tovább a sérülékenységekhez »