Skip to main content

Argitalpen data: 2022/02/02

Garrantzia:Kritikoa

Kaltetutako baliabideak:

  • Sealevel Systems, Inc. SeaConnect 370W v1.3.34;
  • Eclipse Foundation Embedded Paho MQTTClient-C library v1.0.0.

Azalpena:

Cisco Talos-eko Francesco Benvenuto eta Matt Wiseman-ek 10 ahultasunen berri eman dute: 4 kritikoak, 6 altuak eta 3 baxuak. Horiek baliatuz erasotzaile batek gailuaren funtzionaltasunak kontrola litzake, fitxategiak arbitrarioki gainidatzi, kodea urrunetik exekutatu, mugez kanpo idatzi, informazioa hedatu edo zerbitzuaren ukapena eragin.

Konponbidea:

Oraingoz ez dago konponbiderik eskuragarri.

Xehetasuna:

Larritasun kritikoko ahultasunak honako hauek dira:

  • OTA eguneraketen deskargen funtzionaltasunean dagoen memoria dinamikoan (heap) oinarritutako bufferraren gainezkatzea baliatuz, erasotzaile batek kodea exekuta lezake urrunetik bereziki diseinatutako MQTT karga baliagarri batzuen bidez. Horretarako beharrezkoa da Man-in-the-Middle erako eraso bat. Ahultasun horretarako CVE-2021-21962 identifikatzailea erabili da.
  • Eclipse Foundation Embedded Paho-ren MQTTClient-C v1.0.0 liburutegiaren readPacket funtzionaltasunak duen ahultasun bat baliatuz, erasotzaile batek mugez kanpo idatz lezake bereziki diseinatutako MQTT karga baliagarri baten bidez. Ahultasun horretarako CVE-2021-41036 identifikatzailea erabili da.
  • LLMNR eta NBNS funtzioetan pilan (stack) oinarritutako bufferraren gainezkatze erako ahultasun bat baliatuz, erasotzaile batek kodearen urruneko exekuzioa egin lezake bereziki diseinatutako sare pakete bat bidaliz. Ahultasun horietarako CVE-2021-21960 eta CVE-2021-21961 identifikatzaileak erabili dira.

Larritasun altuko ahultasunetarako honako identifikatzaileak erabili dira: CVE-2021-21959, CVE-2021-21968, CVE-2021-21963, CVE-2021-21967, CVE-2021-21964 eta CVE-2021-21965.

Larritasun baxuko ahultasunetarako honako identifikatzaileak esleitu dira: CVE-2021-21969, CVE-2021-21970 eta CVE-2021-21971.

Encuesta valoración

Etiketak:0day, IoT, Ahultasuna