Skip to main content

Argitalpen data: 2022/01/26

Garrantzia:Altua

Kaltetutako baliabideak:

ToolBoxST OS, 07.09.07C baino lehenagoko bertsio guztiak.

Azalpena:

Claroty-ko Sharon Briznov-ek 2 ahultasunen berri eman zion GEri, bat larritasun altukoa eta bestea ertainekoa. Horiek baliatuz erasotzaile batek datuen ihesa eragin lezake, idatzi edo gainidatzi eta exekuzio arbitrarioak egin.

Konponbidea:

Erabiltzaileek GEH-6839 Inplementazio Seguruko Gidan ezarritako pasahitz bidezko babesaren eta sare segmentazioaren gida jarraitzen dutela ziurtatu behar dute.

Ahultasun hauek zuzentzeko GEk desgaitu egin zuen DTDren erabilpena ToolBoxST OSren 07.09.07C bertsioan eta berriagoetan, eta Ionic liburutegia 7.8.0 bertsiora eguneratu zuen ToolBoxST-n.

Informazio gehiago eskuratzeko, GEren oharra kontsultatu GEren segurtasun orrialdean. Era berean, erabiltzaileak GE Power PSIRT-ekin harremanetan jar daitezke arintze bereziak eskuratzeko.

Xehetasuna:

  • GE Gas Power ToolBoxST-en v04.07.05C bertsioak XML kanpo entitate (XXE) erako ahultasun bat du DTD parametroen entitate teknikaren bidez. Horrek kaltetutako nodoan datu arbitrarioen hedapena eta berreskurapena eragin lezake bandaz kanpoko eraso baten bidez (OOB). Larritasun altuko ahultasun horretarako CVE-2021-44477 identifikatzailea erabili da.
  • 7.8.0 bertsioa baino lehenagoko ToolBoxST-ek Ionic .NET Zip liburutegiaren bertsio ahul bat erabiltzen du, bideen izenak zuzen kontrolatzen ez dituena. Hori baliatuz fitxategiak atera daitezke bere direktorio nagusiaren gaineko kokapen batera eta berriro ere erro direktoriora. Erasotzaile batek HMI bat arriskuan jartzen badu edo bere SDI bezeroa sortzen badu, device.zip fitxategia karga dezake kontrolatzaile batetik, asmo gaiztoko fitxategi eta bide bat izan dezan manipulatu eta berriro ere kontrolatzailera deskargatu. Larritasun ertaineko ahultasun horretarako CVE-2018-16202 identifikatzailea erabili da.

Encuesta valoración

Etiketak:Eguneraketa, Azpiegitura kritikoak, Ahultasuna