Siemens, CVE-2022-31812 olarak izlenen ve v2.95.3.18’den önce tüm SIPASS entegre sürümlerini etkileyen kritik bir sınır dışı okuma güvenlik açığı ile ilgili bir güvenlik danışmanlığı (SSA-041082) yayınladı.
Kusur, istismar edilirse, kimlik doğrulanmamış uzak saldırganların bir hizmet reddi (DOS) koşulunu tetiklemesine izin verebilir ve fiziksel güvenlik yönetimi için SIPASS’a güvenen kuruluşlar için erişim kontrol operasyonlarını potansiyel olarak bozar.
Güvenlik açığı, etkilenen sunucu uygulamalarının gelen ağ paketlerinin bütünlük kontrollerini ele almasından kaynaklanmaktadır.
.png
)
Özellikle, yazılım tahsis edilen bir tamponun sonunu okur-klasik bir CWE-125 örneği: Bounds dışı okunur.
Bu uygunsuz bellek erişimi, uygulamanın çökmesine neden olabilir ve saldırgandan herhangi bir kimlik doğrulama veya kullanıcı etkileşimi gerektirmeden hizmetin kullanılamamasına neden olabilir.
Teknik detaylar ve etki değerlendirmesi
Güvenlik açığı, önemli risk profilini yansıtan 8.7 (yüksek) CVSS V3.1 baz skoru ve CVSS V4.0 taban skoru 8.7 (yüksek) taşır. Teknik CVSS vektörleri:
- CVSS v3.1:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- CVSS v4.0:
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
Bu vektörler, güvenlik açığının bir ağ üzerinde uzaktan sömürülebilir olduğunu, düşük saldırı karmaşıklığı gerektirdiğini ve ayrıcalıklar veya kullanıcı etkileşimi gerektirmediğini gösterir.
Birincil etki, başarılı bir şekilde sömürü başvuruyu çökertebildiğinden, bir hizmet reddi ile sonuçlanabileceği için kullanılabilirliktir.
Aşağıda, güvenlik açığının temel teknik detaylarının özet bir tablosu bulunmaktadır:
Bağlanmak | Değer |
---|---|
CVE kimliği | CVE-2022-31812 |
CWE | CWE-125: Boundsed okundu |
Etkilenen sürümler | Sipass Entegre |
Saldırı vektörü | Ağ (Uzaktan) |
İmtiyazlar Gerekli | Hiçbiri |
Kullanıcı etkileşimi | Hiçbiri |
Darbe | Hizmet Reddi (DOS) |
CVSS V3.1 Taban Puanı | 7.5 (yüksek) |
CVSS V4.0 Taban Puanı | 8.7 (Yüksek) |
Tahmin Puanı İstismar | % 0.08 (önümüzdeki 30 gün içinde düşük sömürü olasılığı) |
Hafifletme, öneriler ve onaylar
Siemens, SIPASS entegre versiyonunu v2.95.3.18 sürümünü serbest bırakarak güvenlik açığını ele aldı. Müşterilere riski azaltmak için bu sürüme veya daha sonra güncellemeleri şiddetle tavsiye edilir.
Yamaya ek olarak, Siemens, etkilenen ürünlere ağ erişimini kısıtlamak ve korunan BT ortamlarında konuşlandırmayı sağlamak gibi genel güvenlik en iyi uygulamalarının uygulanmasını önerir.
Hemen güncelleyemeyenler için Siemens, ağ segmentasyonunu ve anormal aktiviteyi izlemeyi içeren genel güvenlik önerilerini takip etmesini tavsiye eder.
Güvenlik açığı, Airbus Security tarafından Siemens’e sorumlu bir şekilde açıklandı ve satıcılar ve güvenlik araştırma topluluğu arasındaki işbirliğinin önemini vurguladı.
Örnek: C’de okunan sınırlar
Okunan bir sınırın doğasını göstermek için, aşağıdaki basitleştirilmiş kod snippet’ini göz önünde bulundurun:
cchar buffer[10];
strcpy(buffer, "12345678901"); // Buffer overflow: writes beyond buffer size
char value = buffer[10]; // Out-of-bounds read: accesses memory past buffer
SIPASS bağlamında, paket bütünlük kontrolleri sırasında bu tür kontrolsüz okumalar uzaktan sömürülebilir ve bu da uygulama çökmelerine yol açabilir.
Siemens, müşterileri resmi danışmanlığı gözden geçirmeye ve riski en aza indirmek için önerilen güncellemeleri derhal uygulamaya teşvik eder.
Daha fazla bilgi veya ek güvenlik açıklarını bildirmek için, Siemens ProductCert sorgulamalar için mevcuttur.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!