Argitalpen data: 2022/02/02
Garrantzia:Kritikoa
Kaltetutako baliabideak:
- Sealevel Systems, Inc. SeaConnect 370W v1.3.34;
- Eclipse Foundation Embedded Paho MQTTClient-C library v1.0.0.
Azalpena:
Cisco Talos-eko Francesco Benvenuto eta Matt Wiseman-ek 10 ahultasunen berri eman dute: 4 kritikoak, 6 altuak eta 3 baxuak. Horiek baliatuz erasotzaile batek gailuaren funtzionaltasunak kontrola litzake, fitxategiak arbitrarioki gainidatzi, kodea urrunetik exekutatu, mugez kanpo idatzi, informazioa hedatu edo zerbitzuaren ukapena eragin.
Konponbidea:
Oraingoz ez dago konponbiderik eskuragarri.
Xehetasuna:
Larritasun kritikoko ahultasunak honako hauek dira:
- OTA eguneraketen deskargen funtzionaltasunean dagoen memoria dinamikoan (heap) oinarritutako bufferraren gainezkatzea baliatuz, erasotzaile batek kodea exekuta lezake urrunetik bereziki diseinatutako MQTT karga baliagarri batzuen bidez. Horretarako beharrezkoa da Man-in-the-Middle erako eraso bat. Ahultasun horretarako CVE-2021-21962 identifikatzailea erabili da.
- Eclipse Foundation Embedded Paho-ren MQTTClient-C v1.0.0 liburutegiaren readPacket funtzionaltasunak duen ahultasun bat baliatuz, erasotzaile batek mugez kanpo idatz lezake bereziki diseinatutako MQTT karga baliagarri baten bidez. Ahultasun horretarako CVE-2021-41036 identifikatzailea erabili da.
- LLMNR eta NBNS funtzioetan pilan (stack) oinarritutako bufferraren gainezkatze erako ahultasun bat baliatuz, erasotzaile batek kodearen urruneko exekuzioa egin lezake bereziki diseinatutako sare pakete bat bidaliz. Ahultasun horietarako CVE-2021-21960 eta CVE-2021-21961 identifikatzaileak erabili dira.
Larritasun altuko ahultasunetarako honako identifikatzaileak erabili dira: CVE-2021-21959, CVE-2021-21968, CVE-2021-21963, CVE-2021-21967, CVE-2021-21964 eta CVE-2021-21965.
Larritasun baxuko ahultasunetarako honako identifikatzaileak esleitu dira: CVE-2021-21969, CVE-2021-21970 eta CVE-2021-21971.
Etiketak:0day, IoT, Ahultasuna