BDU:2023-00170: Уязвимость реализации tcp-протокола Totalflow контроллеров ABB RMC-100, RMC-100-LITE, XIO, XFCG5, XRCG5, uFLOG5, UDC, позволяющая нарушителю выполнить произвольный код

Описание уязвимости Уязвимость реализации tcp-протокола Totalflow контроллеров ABB RMC-100, RMC-100-LITE, XIO, XFCG5, XRCG5, uFLOG5, UDC связана с возможностью обхода пути. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Вендор ABB
Наименование ПО RMC-100 (Standard), RMC-100-LITE, XIO, XFC, XRC, uFLO, UDC
Версия ПО
  • до 2105457-037 (RMC-100 (Standard))
  • до 2106229-011 (RMC-100-LITE)
  • до 2106198-008 (XIO)
  • до 2105805-016 (XFC)
  • до 2105864-016 (XRC)
  • до 2105298-024 (uFLO)
  • до 2106177-007 (UDC)
Тип ПО Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП
Операционные системы и аппаратные платформы
Данные уточняются
Тип ошибки Неверное ограничение имени пути к каталогу с ограниченным доступом («Обход пути»), Непринятие мер по чистке данных на управляющем уровне (Внедрение в команду)
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 21.07.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к контроллерам;
- ограничение подключения контроллеров к сетям общего пользования (Интернет);
- сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://library.e.abb.com/public/b17396142a3d4d14ae29e351ccc974ec/Cyber%20Security%20Advisory%20CVE-2022-0902%20-%20Path%20Traversal%20Vulnerability%20in%20Totalflow%20TCP%20protocol.pdf
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование ресурсами
  • Инъекция
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения