ICS-CERT informuje o podatnościach w produktach firmy Honeywell
cert.pse-online.pl 2 lat temu
Produkt
Safety Manager: (CVE-2022-30315, CVE-2022-30313, I CVE-2022-30316) wszystkie wersje Safety Manager: (CVE-2022-30314) wersje przed R160.1
Numer CVE
CVE-2022-30315
Krytyczność
7.5/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
Opis
Produkt, którego dotyczy problem, korzysta z nieuwierzytelnionego protokołu Safety Builder, który nie weryfikuje ani nie uwierzytelnia logiki pobierania. Może to umożliwić atakującemu wykonanie zdalnego wykonania kodu na module procesora.
Numer CVE
CVE-2022-30313
Krytyczność
7.3/10
CVSS
AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:L
Opis
Produkt, którego dotyczy problem, korzysta z protokołu Safety Builder, który nie ma uwierzytelniania natywnego. Atakujący zdolny do wywołania funkcjonalności protokołów może spowodować zmiany w konfiguracji i systemie.
Numer CVE
CVE-2022-30314
Krytyczność
6.8/10
CVSS
AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:N
Opis
Dostęp produktu, którego dotyczy problem, do konfiguracji rozruchu jest kontrolowany dzięki poświadczeń zakodowanych na stałe w oprogramowaniu układowym Menedżera bezpieczeństwa. Może to umożliwić atakującemu z dostępem do interfejsu szeregowego kontrolowanie procesu rozruchu i manipulowanie obrazem systemu układowego.
Numer CVE
CVE-2022-30316
Krytyczność
6.8/10
CVSS
AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:N
Opis
Obrazy systemu układowego produktów, których dotyczy problem, nie są podpisane i opierają się tylko na niezabezpieczonych sumach kontrolnych w celu regularnego sprawdzania integralności. Może to umożliwić osobie atakującej mającej dostęp do interfejsu szeregowego kontrolowanie procesu rozruchu lub przesyłanie złośliwego systemu układowego.
Produkt, którego dotyczy problem, korzysta z protokołu S-Bus z funkcjami uwierzytelniania, którymi można sterować dzięki adresu MAC i IP klienta. Ponieważ protokół UDP jest bezstanowy, osoba atakująca, która może obserwować ruch, może również sfałszować adres MAC i IP uwierzytelnionego klienta i manipulować konfiguracją kontrolera.
Numer CVE
CVE-2022-30313
Krytyczność
7.6/10
CVSS
AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:L
Opis
Produkt, którego dotyczy problem, używa komunikatu „write byte” S-Bus do określonego adresu i dostarcza zaszyfrowaną wersję hasła. Algorytm haszujący oparty jest na CRC-16 i jako taki nie jest bezpieczny kryptograficznie.