Skip to main content

Argitalpen data: 2022/03/17

Garrantzia:Kritikoa

Kaltetutako baliabideak:

  • Bosch BVMS, 9.0.0 eta lehenagoko bertsioak;
  • Bosch BVMS, 10.0 bertsiotik 10.0.2 bertsiora bitartean, bera barne;
  • Bosch BVMS, 10.1 bertsiotik 10.1.1 bertsiora bitartean, bera barne;
  • Bosch BVMS, 11.0 bertsiotik 11.1.0 bertsiora bitartean, bera barne;
  • Bosch DIVAR IP 7000 R2;
  • Bosch DIVAR IP all-in-one 5000;
  • Bosch DIVAR IP all-in-one 7000.

Azalpena:

Bosch-en hainbat produktu ahulak dira XXE-n oinarritutako erasoen aurrean. Ahultasuna hasiera batean kritiko modura sailkatua izan zen, baina bere larritasuna maila ertainera jaisten da BVMS lehenetsitako kokapenean instalatuta badago.

Konponbidea:

BVMS instalatzea sistema eragileko pribilegio gutxiko erabiltzaileek idazketa baimenik ez duten direktorio batean.

BVMS bere instalazio direktorioaren mendeko da modu fidagarrian babestuta egoteko administratzaile ez direnek egindako aldaketen aurrean. BVMS %ProgramFiles% lehenetsitako kokapenean instalatzen denean, ahultasuna soilik balia daiteke erasotzaileak administratzaile pribilegioak erasoa baino lehenagotik dituenean sistema eragilean.

Xehetasuna:

2.0.10 baino lehenagoko Apache log4net-en bertsioek ez dituzte desgaitzen XML kanpo entitateak log4net-en konfigurazio fitxategiak analizatzean. Horrek ahalbidetzen du XXE-n oinarritutako erasoak egitea erasotzaileek kontrolatutako log4net-en konfigurazio fitxategiak onartzen dituzten aplikazioetan. Ahultasun horretarako CVE-2018-1285 identifikatzailea esleitu da.

Encuesta valoración

Etiketak:Apache, Komunikazioak, Azpiegitura kritikoak, IoT, Ahultasuna