PT-2015-04: Внедрение JNLP-файла в Inductive Automation Ignition

Уязвимое ПО

Inductive Automation Ignition
Версия: 7.7.3 и более ранняя

Ссылка:
https://www.inductiveautomation.com/

Рейтинг опасности

Уровень опасности: Высокий
Воздействие: Внедрение JNLP-файла
Вектор атаки: Удаленный

CVSS v2:
Base Score: 7.3
Vector: (AV:N/AC:H/Au:N/C:C/I:C/A:P)

CVE: отсутствует

Описание программы

Ignition является кросс-платформенным решением, охватывающим человеко-машинные интерфейсы (HMI), системы управления и сбора данных (SCADA), а также системы управления производственными процессами (MES).

Описание уязвимости

Специалисты Исследовательского центра Positive Research компании Positive Technologies обнаружили уязвимость "Внедрение JNLP-файла" в Inductive Automation Ignition.

Добавление произвольных символов в веб-запросы пользователей на запуск Java-апплетов позволяет внедрить JNLP-файл в поле, определяющее запускаемый апплет. Изменив содержимое данного поля, атакующий может заставить пользователя загрузить произвольный апплет и получить полный контроль над его аргументами.

Решение

Установите последнюю версию приложения

Статус уведомления

12.02.2015 - Производителю отправлены детали уязвимости
09.03.2015 - Производитель выпустил исправление
11.03.2015 - Публикация уязвимости

Благодарности

Уязвимость обнаружили Евгений Дружинин и Алексей Осипов (Исследовательский центр Positive Research компании Positive Technologies)

Ссылки

http://www.securitylab.ru/lab/PT-2015-04

Список отчетов о ранее обнаруженных уязвимостях Positive Research:

http://www.ptsecurity.ru/lab/advisory/
http://www.securitylab.ru/lab/

Уязвимости