آژانس امنیت سایبری ایالات متحده (CISA) روز پنجشنبه هشداری را درباره چند آسیبپذیری در پشته OpENer EtherNet/IP منتشر کرد، این آسیبپذیریها میتوانند سیستمهای صنعتی را در معرض حملات انکار سرویس (DoS)، نشت دادهها و اجرای کد از راه دور قرار دهند.
همه نسخههای OpENer قبل از ۱۰ فوریه ۲۰۲۱ تحت تأثیر این آسیبپذیریها قرار میگیرند.
این چهار نقص امنیتی توسط محققان Tal Keren و Sharon Brizinov از شرکت امنیتی Claroty کشف و به CISA گزارش شدهاند.
محققان گفتند که مهاجم برای استفاده از این آسیبپذیریها فقط باید Packetهای ساخته شده ENIP/CIP را به دستگاه بفرستد.
این محقق در سال گذشته یک آسیبپذیری دیگر را نیز گزارش کرده بود، CVE-2020-13556 که از نظر شدت دارای امتیاز ۹.۸ از ۱۰ است، مربوط به یک آسیبپذیری out-of-bounds write در سرور Ethernet/IP است که به مهاجم اجازه میدهد یک سری درخواست دستکاری شده خاص شبکه را برای اجرای کد از راه دور ارسال کند.
چهار نقص دیگر که به EIPStackGroup اعلام شده است، به شرح زیر است:
- CVE-2021-27478 (نمره CVSS: 8.2) – اشکال در نحوه رسیدگی به درخواستهای Common Industrial Protocol (CIP) که منجر به بروز وضعیت DoS میشود.
- CVE-2021-27482 (نمره CVSS: 7.5) – یک نقص out-of-bounds read که از Packetهای مخصوص برای خواندن دادههای دلخواه از حافظه استفاده میکند.
- CVE-2021-27500 و CVE-2021-27498 (امتیاز CVSS: 7.5) – دو آسیبپذیری reachable assertion که برای ایجاد وضعیت DoS مورد استفاده قرار میگیرند.
به کاربرانی که از OpENer استفاده میکنند توصیه میشود که به جدیدترین نسخه منتشر شده بروز شوند.
یک نظر