Siemens Sipass kusuru, uzak saldırganların DOS koşullarına neden olmasına izin verir


Siemens, CVE-2022-31812 olarak izlenen ve v2.95.3.18’den önce tüm SIPASS entegre sürümlerini etkileyen kritik bir sınır dışı okuma güvenlik açığı ile ilgili bir güvenlik danışmanlığı (SSA-041082) yayınladı.

Kusur, istismar edilirse, kimlik doğrulanmamış uzak saldırganların bir hizmet reddi (DOS) koşulunu tetiklemesine izin verebilir ve fiziksel güvenlik yönetimi için SIPASS’a güvenen kuruluşlar için erişim kontrol operasyonlarını potansiyel olarak bozar.

Güvenlik açığı, etkilenen sunucu uygulamalarının gelen ağ paketlerinin bütünlük kontrollerini ele almasından kaynaklanmaktadır.

– Reklamcılık –
Google Haberleri

Özellikle, yazılım tahsis edilen bir tamponun sonunu okur-klasik bir CWE-125 örneği: Bounds dışı okunur.

Bu uygunsuz bellek erişimi, uygulamanın çökmesine neden olabilir ve saldırgandan herhangi bir kimlik doğrulama veya kullanıcı etkileşimi gerektirmeden hizmetin kullanılamamasına neden olabilir.

Teknik detaylar ve etki değerlendirmesi

Güvenlik açığı, önemli risk profilini yansıtan 8.7 (yüksek) CVSS V3.1 baz skoru ve CVSS V4.0 taban skoru 8.7 (yüksek) taşır. Teknik CVSS vektörleri:

  • CVSS v3.1: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
  • CVSS v4.0: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

Bu vektörler, güvenlik açığının bir ağ üzerinde uzaktan sömürülebilir olduğunu, düşük saldırı karmaşıklığı gerektirdiğini ve ayrıcalıklar veya kullanıcı etkileşimi gerektirmediğini gösterir.

Birincil etki, başarılı bir şekilde sömürü başvuruyu çökertebildiğinden, bir hizmet reddi ile sonuçlanabileceği için kullanılabilirliktir.

Aşağıda, güvenlik açığının temel teknik detaylarının özet bir tablosu bulunmaktadır:

BağlanmakDeğer
CVE kimliğiCVE-2022-31812
CWECWE-125: Boundsed okundu
Etkilenen sürümlerSipass Entegre
Saldırı vektörüAğ (Uzaktan)
İmtiyazlar GerekliHiçbiri
Kullanıcı etkileşimiHiçbiri
DarbeHizmet Reddi (DOS)
CVSS V3.1 Taban Puanı7.5 (yüksek)
CVSS V4.0 Taban Puanı8.7 (Yüksek)
Tahmin Puanı İstismar% 0.08 (önümüzdeki 30 gün içinde düşük sömürü olasılığı)

Hafifletme, öneriler ve onaylar

Siemens, SIPASS entegre versiyonunu v2.95.3.18 sürümünü serbest bırakarak güvenlik açığını ele aldı. Müşterilere riski azaltmak için bu sürüme veya daha sonra güncellemeleri şiddetle tavsiye edilir.

Yamaya ek olarak, Siemens, etkilenen ürünlere ağ erişimini kısıtlamak ve korunan BT ortamlarında konuşlandırmayı sağlamak gibi genel güvenlik en iyi uygulamalarının uygulanmasını önerir.

Hemen güncelleyemeyenler için Siemens, ağ segmentasyonunu ve anormal aktiviteyi izlemeyi içeren genel güvenlik önerilerini takip etmesini tavsiye eder.

Güvenlik açığı, Airbus Security tarafından Siemens’e sorumlu bir şekilde açıklandı ve satıcılar ve güvenlik araştırma topluluğu arasındaki işbirliğinin önemini vurguladı.

Örnek: C’de okunan sınırlar

Okunan bir sınırın doğasını göstermek için, aşağıdaki basitleştirilmiş kod snippet’ini göz önünde bulundurun:

cchar buffer[10];
strcpy(buffer, "12345678901"); // Buffer overflow: writes beyond buffer size
char value = buffer[10];       // Out-of-bounds read: accesses memory past buffer

SIPASS bağlamında, paket bütünlük kontrolleri sırasında bu tür kontrolsüz okumalar uzaktan sömürülebilir ve bu da uygulama çökmelerine yol açabilir.

Siemens, müşterileri resmi danışmanlığı gözden geçirmeye ve riski en aza indirmek için önerilen güncellemeleri derhal uygulamaya teşvik eder.

Daha fazla bilgi veya ek güvenlik açıklarını bildirmek için, Siemens ProductCert sorgulamalar için mevcuttur.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link