Produkt | MACH GWS: Wersja 2.1.0.0 (CVE-2024-4872, CVE-2024-3980) MACH GWS: Wersje 2.2.0.0 do 2.4.0.0 (CVE-2024-4872, CVE-2024-3980) MACH GWS: Wersje 3.0.0.0 do 3.3.0.0 (CVE-2024-4872, CVE-2024-3980, CVE-2024-3982) MACH GWS: Wersje 3.1.0.0 do 3.3.0.0 (CVE-2024-7940) |
Numer CVE | CVE-2024-4872 |
Krytyczność | 9.9/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
Opis | Istnieje luka w walidacji zapytania produktu MACH GWS. Jej wykorzystanie może umożliwić uwierzytelnionemu atakującemu wstrzyknięcie kodu do trwałych danych. Należy pamiętać, że aby skutecznie wykorzystać tę lukę, atakujący musi mieć ważne poświadczenie. |
Numer CVE | CVE-2024-3980 |
Krytyczność | 9.9/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
Opis | Produkt MACH GWS umożliwia uwierzytelnionemu użytkownikowi kontrolowanie lub wpływanie na ścieżki lub nazwy plików używane w operacjach systemu plików. Jeśli luka zostanie wykorzystana, atakujący będzie mógł uzyskać dostęp do plików systemowych lub innych plików, które są krytyczne dla aplikacji, lub je modyfikować. |
Numer CVE | CVE-2024-3982 |
Krytyczność | 8.2/10 |
CVSS | AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
Opis | Osoba atakująca z dostępem lokalnym do komputera, na którym zainstalowano MACH GWS, może włączyć rejestrowanie sesji obsługujące produkt i spróbować wykorzystać przejęcie sesji już ustanowionej. |
Numer CVE | CVE-2024-7940 |
Krytyczność | 8.3/10 |
CVSS | AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H |
Opis | Produkt MACH GWS udostępnia usługę przeznaczoną wyłącznie lokalnie dla wszystkich interfejsów sieciowych, bez konieczności uwierzytelniania. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-25-133-03 |
Produkt | Seria Relion 670/650/SAM600-IO: wersje od 2.2.2.0 do 2.2.2.6 włącznie Seria Relion 670/650/SAM600-IO: wersje od 2.2.3.0 do 2.2.3.7 włącznie Seria Relion 670/650/SAM600-IO: wersje od 2.2.4.0 do 2.2.4.4 włącznie Seria Relion 670/650/SAM600-IO: wersje od 2.2.5.6 do 2.2.5.6 włącznie Seria Relion 670/650/SAM600-IO: 2.2.0.x Seria Relion 670/650/SAM600-IO: 2.2.1.x |
Numer CVE | CVE-2023-4518 |
Krytyczność | 6.5/10 |
CVSS | AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Istnieje luka w walidacji danych wejściowych komunikatów GOOSE, w której wartości spoza zakresu odebrane i przetworzone przez IED powodują ponowne uruchomienie urządzenia. Aby atakujący mógł wykorzystać lukę, należy skonfigurować bloki odbiorcze GOOSE. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-25-133-02 |
Produkt | Service Suite: wersje 9.8.1.3 i starsze |
Numer CVE | CVE-2022-31813 |
Krytyczność | 9.8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Apache HTTP Server 2.4.53 i starsze, które są częścią produktu Service Suite, mogą nie wysyłać nagłówków X-Forwarded-* do serwera źródłowego z powodu mechanizmu hop-by-hop nagłówka Connection po stronie klienta. Ta luka może zostać wykorzystana do ominięcia uwierzytelniania opartego na IP na serwerze źródłowym lub w aplikacji. |
Numer CVE | CVE-2023-25690 |
Krytyczność | 9.9/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Niektóre konfiguracje mod_proxy w wersjach Apache HTTP Server od 2.4.0 do 2.4.55 produktu Service Suite umożliwiają atak polegający na przemycie żądań HTTP. Konfiguracje są zagrożone, gdy mod_proxy jest włączony wraz z jakąś formą RewriteRule lub ProxyPassMatch, w której niespecyficzny wzorzec pasuje do pewnej części danych żądania docelowego (URL) dostarczonych przez użytkownika, a następnie jest ponownie wstawiany do żądania docelowego za pośrednictwem za pomocą podstawienia zmiennej. |
Numer CVE | CVE-2022-28615 |
Krytyczność | 9.1/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H |
Opis | Apache HTTP Server 2.4.53 i starsze, które są częścią produktu Service Suite, mogą ulec awarii lub ujawnić informacje z powodu odczytu poza granicami w ap_strcmp_match(), gdy jest dostarczany z ekstremalnie dużym buforem wejściowym. Chociaż żaden kod dystrybuowany z serwerem nie może zostać zmuszony do wykonania takiego wywołania, moduły innych firm lub skrypty Lua, które używają ap_strcmp_match(), mogą być hipotetycznie dotknięte. |
Numer CVE | CVE-2022-36760 |
Krytyczność | 9.0/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
Opis | Niespójna interpretacja żądań HTTP (’HTTP request przemyt’) luka w mod_proxy_ajp serwera Apache HTTP pozwala atakującemu przemycać żądania do serwera AJP, do którego przekazuje żądania. Ten problem dotyczy wersji serwera Apache HTTP 2.4.54 i wcześniejszych, które są częścią produktu Service Suite. |
Numer CVE | CVE-2023-27522 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
Opis | W Apache HTTP Server istnieje luka w zabezpieczeniach umożliwiająca przemyt odpowiedzi HTTP za pośrednictwem mod_proxy_uwsgi. Ten problem dotyczy wersji Apache HTTP Server od 2.4.30 do 2.4.55, które są częścią produktu Service Suite. Znaki specjalne w nagłówku odpowiedzi origin mogą skrócić lub podzielić odpowiedź przekazaną klientowi. |
Numer CVE | CVE-2006-20001 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
Opis | Starannie opracowany nagłówek żądania If: może spowodować odczyt lub zapis pojedynczego zerowego bajtu w puli (stosie) poza wysłaną wartością nagłówka. Może to spowodować awarię procesu. Ten problem dotyczy wersji Apache HTTP Server 2.4.54 i starszych, które są częścią produktu Service Suite. |
Numer CVE | CVE-2022-29404 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | W serwerze Apache HTTP Server 2.4.53 i starszych, które są częścią produktu Service Suite, złośliwe żądanie skierowane do skryptu Lua wywołującego r:parsebody(0) może spowodować odmowę usługi z powodu braku domyślnego limitu możliwego rozmiaru danych wejściowych. |
Numer CVE | CVE-2022-30556 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Serwer Apache HTTP Server w wersji 2.4.53 i starszych, będący częścią produktu Service Suite, może zwracać aplikacjom wywołującym r:wsread() długości wskazujące na obszar wykraczający poza koniec obszaru pamięci przydzielonego dla bufora. |
Numer CVE | CVE-2022-30522 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Jeśli serwer Apache HTTP Server 2.4.53, który jest częścią produktu Service Suite, jest skonfigurowany do wykonywania transformacji za pomocą mod_sed w kontekstach, w których dane wejściowe dla mod_sed mogą być bardzo duże, mod_sed może dokonać nadmiernie dużych alokacji pamięci i wywołać przerwanie. |
Numer CVE | CVE-2022-26377 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
Opis | Niespójna interpretacja żądań HTTP (’HTTP request przemyt’) luka w mod_proxy_ajp serwera Apache HTTP pozwala atakującemu przemycać żądania do serwera AJP, do którego przekazuje żądania. Ten problem dotyczy wersji serwera Apache HTTP 2.4.53 i starszych, które są częścią produktu Service Suite. |
Numer CVE | CVE-2023-31122 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Niespójna interpretacja żądań HTTP (’HTTP request przemyt’) luka w mod_proxy_ajp serwera Apache HTTP pozwala atakującemu przemycać żądania do serwera AJP, do którego przekazuje żądania. Ten problem dotyczy wersji serwera Apache HTTP 2.4.53 i starszych, które są częścią produktu Service Suite. |
Numer CVE | CVE-2023-43622 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Atakujący otwierający połączenie HTTP/2 z początkowym rozmiarem okna 0 może zablokować obsługę tego połączenia na czas nieokreślony w Apache HTTP Server. Może to zostać wykorzystane do wyczerpania zasobów roboczych na serwerze, podobnie jak w przypadku dobrze znanego wzorca ataku „slow loris”. Ten problem dotyczy wersji Apache HTTP Server od 2.4.55 do 2.4.57, które są częścią produktu Service Suite. |
Numer CVE | CVE-2023-45802 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Gdy strumień HTTP/2 jest resetowany (ramka RST) przez klienta, istnieje okno czasowe, w którym zasoby pamięci żądania nie są natychmiast odzyskiwane. Zamiast tego dealokacja jest odraczana do momentu zamknięcia połączenia. Klient może wysyłać nowe żądania i resety, utrzymując połączenie zajęte i otwarte, co powoduje, że ślad pamięci nadal rośnie. Po zamknięciu połączenia wszystkie zasoby są odzyskiwane, ale proces może wyczerpać pamięć przed tym. Ten problem dotyczy wersji Apache HTTP Server od 2.4.17 do 2.4.57, które są częścią produktu Service Suite. |
Numer CVE | CVE-2022-37436 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
Opis | W wersjach Apache HTTP Server wcześniejszych niż 2.4.55, które są częścią produktu Service Suite, złośliwy back-end może spowodować wcześniejsze obcięcie nagłówków odpowiedzi, co spowoduje włączenie niektórych nagłówków do treści odpowiedzi. Jeśli późniejsze nagłówki mają jakikolwiek cel bezpieczeństwa, nie zostaną zinterpretowane przez klienta. |
Numer CVE | CVE-2022-28614 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
Opis | Funkcja ap_rwrite() w wersjach serwera Apache HTTP Server 2.4.53 i starszych, które są częścią produktu Service Suite, może odczytać niezamierzoną pamięć, jeśli atakujący zdoła spowodować, że serwer odzwierciedli bardzo duże dane wejściowe za pomocą funkcji ap_rwrite() lub ap_rputs(), np. za pomocą funkcji r:puts() modułu mod_lua. |
Numer CVE | CVE-2022-28330 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
Opis | Serwer Apache HTTP w wersji 2.4.53 i starszych, będący częścią pakietu Service Suite w systemie Windows, może odczytywać dane poza limitami, jeśli jest skonfigurowany do przetwarzania żądań za pomocą modułu mod_isapi. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-25-133-01 |