ICS-CERT informuje o nowych podatnościach w produktach firmy Rockwell Automation. (P23-123)
cert.pse-online.pl 1 rok temu
Produkt
FactoryTalk Policy Manager: v6.11.0 FactoryTalk System Services: v6.11.0
Numer CVE
CVE-2023-2637
Krytyczność
7,3/10
CVSS
AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:H
Opis
Zakodowane na stałe luki w kluczach kryptograficznych mogą prowadzić do eskalacji uprawnień. FactoryTalk System Services używa zakodowanego na stałe klucza kryptograficznego do generowania plików cookie administratora. Ta luka w zabezpieczeniach może umożliwić lokalnemu uwierzytelnionemu użytkownikowi niebędącemu administratorem wygenerowanie nieprawidłowego pliku cookie administratora, który daje mu uprawnienia administracyjne do bazy danych FactoryTalk Policy Manger. Aktor zagrożeń może wprowadzić złośliwe zmiany w bazie danych, które zostaną wdrożone, gdy uprawniony użytkownik FactoryTalk Policy Manager wdroży model zasad bezpieczeństwa. Do pomyślnego wykorzystania tej luki wymagana jest interakcja użytkownika.
Numer CVE
CVE-2023-2638
Krytyczność
5,9/10
CVSS
AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:N/A:H
Opis
Niewłaściwa autoryzacja w FTSSBackupRestore.exe może doprowadzić do załadowania złośliwych archiwów konfiguracji. FactoryTalk System Services nie weryfikuje, czy kopie zapasowe archiwów konfiguracji są chronione hasłem. Ta luka w zabezpieczeniach może umożliwić lokalnemu uwierzytelnionemu użytkownikowi niebędącemu administratorem utworzenie złośliwego archiwum kopii zapasowych bez ochrony hasłem, które zostanie załadowane przez usługi FactoryTalk System Services jako ważna kopia zapasowa podczas procedury przywracania. Ta luka w zabezpieczeniach wymaga interakcji użytkownika w celu pomyślnego wykorzystania.
Numer CVE
CVE-2023-2639
Krytyczność
4,1/10
CVSS
AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N
Opis
Błędy weryfikacji pochodzenia mogą prowadzić do ujawnienia informacji. Podstawowy mechanizm zwrotny FactoryTalk System Services, który przenosi reguły FactoryTalk Policy Manager do odpowiednich urządzeń w sieci, nie weryfikuje, czy źródło komunikacji pochodzi z legalnego lokalnego urządzenia klienckiego. Mogłoby to pozwolić cyberprzestępcy na stworzenie złośliwej strony internetowej, która po odwiedzeniu wysyłałaby złośliwy skrypt w celu połączenia się z lokalnym punktem końcowym WebSocket i oczekiwania na zdarzenia, tak jakby było to prawidłowe urządzenie klienckie. W przypadku udanego wykorzystania może to pozwolić atakującemu na otrzymanie informacji, w tym o tym, czy FactoryTalk Policy Manager jest zainstalowany lub o całej polityce bezpieczeństwa. Do pomyślnego wykorzystania luki w zabezpieczeniach wymagana jest interakcja użytkownika.
Naprawiono lukę w zabezpieczeniach umożliwiającą odczyt tablicy poza zakresem w funkcji apr_time_exp*() w Apache Portable Runtime v1.6.3 (CVE-2017-12613). Poprawka dotycząca tego problemu nie została przeniesiona do gałęzi APR 1.7.x, w związku z czym wersja 1.7.0 uległa regresji w porównaniu z wersją 1.6.3 i jest podatna na ten sam problem.
FactoryTalk Transaction Manager: wersje 13.10 i wcześniejsze
Numer CVE
CVE-2023-2778
Krytyczność
7.5/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Opis
W produktach, których dotyczy problem, występuje luka umożliwiająca odmowę usługi. Aktor zagrożeń może wysłać zmodyfikowany pakiet do portu 400, wykorzystując tę lukę. W przypadku wykorzystania aplikacja może ulec awarii lub wystąpić stan wysokiego użycia procesora lub pamięci, powodując sporadyczne problemy z funkcjonalnością aplikacji. Użytkownik musiałby ponownie uruchomić aplikację, aby odzyskać siły po ataku typu „odmowa usługi”.