Argitalpen data: 2022/03/17
Garrantzia:Kritikoa
Kaltetutako baliabideak:
- Bosch BVMS, 9.0.0 eta lehenagoko bertsioak;
- Bosch BVMS, 10.0 bertsiotik 10.0.2 bertsiora bitartean, bera barne;
- Bosch BVMS, 10.1 bertsiotik 10.1.1 bertsiora bitartean, bera barne;
- Bosch BVMS, 11.0 bertsiotik 11.1.0 bertsiora bitartean, bera barne;
- Bosch DIVAR IP 7000 R2;
- Bosch DIVAR IP all-in-one 5000;
- Bosch DIVAR IP all-in-one 7000.
Azalpena:
Bosch-en hainbat produktu ahulak dira XXE-n oinarritutako erasoen aurrean. Ahultasuna hasiera batean kritiko modura sailkatua izan zen, baina bere larritasuna maila ertainera jaisten da BVMS lehenetsitako kokapenean instalatuta badago.
Konponbidea:
BVMS instalatzea sistema eragileko pribilegio gutxiko erabiltzaileek idazketa baimenik ez duten direktorio batean.
BVMS bere instalazio direktorioaren mendeko da modu fidagarrian babestuta egoteko administratzaile ez direnek egindako aldaketen aurrean. BVMS %ProgramFiles% lehenetsitako kokapenean instalatzen denean, ahultasuna soilik balia daiteke erasotzaileak administratzaile pribilegioak erasoa baino lehenagotik dituenean sistema eragilean.
Xehetasuna:
2.0.10 baino lehenagoko Apache log4net-en bertsioek ez dituzte desgaitzen XML kanpo entitateak log4net-en konfigurazio fitxategiak analizatzean. Horrek ahalbidetzen du XXE-n oinarritutako erasoak egitea erasotzaileek kontrolatutako log4net-en konfigurazio fitxategiak onartzen dituzten aplikazioetan. Ahultasun horretarako CVE-2018-1285 identifikatzailea esleitu da.
Etiketak:Apache, Komunikazioak, Azpiegitura kritikoak, IoT, Ahultasuna