Tridium NiagaraAX sérülékenység

CH azonosító

CH-8484

Angol cím

TRIDIUM NIAGARAAX DIRECTORY TRAVERSAL VULNERABILITY

Felfedezés dátuma

2013.02.14.

Súlyosság

Magas

Érintett rendszerek

Niagara AX Framework
Tridium

Érintett verziók

Tridium NiagaraAX

Összefoglaló

A Tridium NiagaraAX egy sérülékenységét jelentették, amit kihasználva a támadók feltörhetik a sérülékeny rendszert, és akár fizikai károkat is okozhatnak, ha az eszköz fizikai folyamatokat irányít.

Leírás

A sérülékenységet az okozza, hogy ha NiagaraAX webes interfésze nem megfelelően kezeli a 80/TCP portra küldött csomagokat, így a támadó emelt szintű jogosultságokat szerezhet, amit kihasználva bizalmas adatokhoz lehet hozzájutni, szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni, vagy akár tetszőleges kódot lehet végrehajtani, ha speciálisan összeállított csomagokat küldenek a szervernek.

A sérülékenység sikeres kihasználásához szükséges, hogy a web interfész az Internet felől elérhető legyen, a támadónak pedig érvényes felhasználói azonosítóval kell rendelkeznie vagy engedélyezve kell legyen a guest felhasználó.

A sérülékenységet távolról ki lehet használni.

Megoldás

A gyártó kiadott egy frissítést a 3.5, 3.6 és 3.7 verziókhoz, amely javítja a sérülékenységet! A 3.5 előtti verziók esetén javasolt a frissebb kiadások használata! Ha ez nem lehetséges, akkor tegyenek lépéseket a webes felület Internet felőli elérhetőségének letiltására!

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Hivatkozások

CVE-2012-4701 - NVD CVE-2012-4701
Egyéb referencia: ics-cert.us-cert.gov


Legfrissebb sérülékenységek
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
CVE-2025-42928 – SAP jConnect sérülékenység
CVE-2021-35211 – Serv-U Remote Memory Escape sérülékenysége
CVE-2025-66644 – Array Networks ArrayOS AG OS Command Injection sérülékenysége
CVE-2022-37055 – D-Link Routers Buffer Overflow sérülékenysége
CVE-2025-54988 – Apache Tika sérülékenysége
Tovább a sérülékenységekhez »