Argitalpen data: 2018/07/11
Garrantzia: Handia
Kaltetutako baliabideak:
- Compass, 3.0.5.1 bertsioa eta aurrekoak
- AcSELerator Architect, 2.2.24.0 bertsioa eta aurrekoak (ICD package 2.38.0 bertsioa)
Azalpena:
Applied Risk-eko Gjoko Krstic
ikertzaileak hainbat eratako ahultasunak identifikatu ditu Schweitzer
Engineering Laboratories-en (SEL) Compass eta AcSELerator Architect
produktuetan: baimen desegokiak, murrizpen desegokia entitateekiko
erreferentzietan eta baliabideen kontrolik gabeko kontsumoa. Ahultasun horiek
pribilegioen eskalatzea edo zerbitzuaren ukapena eragin lezakete.
Konponbidea:
Xehetasuna:
- Lehenetsitako baimen okerrak baliatuz erasotzaile batek sarbide osoa izan lezake Compassen direktorioetara, eta Compassen instalazio direktorioko fitxategiak alda edo gainidatz litzake. Horrela pribilegioen eskalatzea lor lezake eta kode gaiztoa exekutatu. Ahultasun horretarako CVE-2018-10604 identifikatzailea erreserbatu da.
- Kanpoko XML entitateei (XXE) egindako erreferentzietarako murrizpen desegokien ondorioz, erasotzaile batek AcSELerator Architecten XML parser-ari emandako sarrera ez egiaztatuak balia litzake datu arbitrarioak zabaltzea lortzeko, kode arbitrarioa exekutatzeko edo ukapen egoerak sortzeko. Ahultasun horretarako CVE-2018-10600 identifikatzailea erreserbatu da.
- Baliabideen kontrolik gabeko kontsumoa baliatuz, erasotzaile batek AcSELerator Architect-en FTP bezeroa erabil lezake zerbitzari gaizto batera konektatzeko. Horrek CPUaren erabileraren %100eko kontsumoa eragin lezake eta zerbitzuaren ukapen egoera eragin. Zerbitzua berrezartzeko beharrezkoa da aplikazioa berrabiatzea. Ahultasun horretarako CVE-2018-10608 identifikatzailea erreserbatu da.
Etiketak: Eguneraketa, Ahultasuna