PT-2015-04: Внедрение JNLP-файла в Inductive Automation Ignition
Уязвимое ПО
Inductive Automation Ignition
Версия: 7.7.3 и более ранняя
Ссылка:
https://www.inductiveautomation.com/
Рейтинг опасности
Уровень опасности: Высокий
Воздействие: Внедрение JNLP-файла
Вектор атаки: Удаленный
CVSS v2:
Base Score: 7.3
Vector: (AV:N/AC:H/Au:N/C:C/I:C/A:P)
CVE: отсутствует
Описание программы
Ignition является кросс-платформенным решением, охватывающим человеко-машинные интерфейсы (HMI), системы управления и сбора данных (SCADA), а также системы управления производственными процессами (MES).
Описание уязвимости
Специалисты Исследовательского центра Positive Research компании Positive Technologies обнаружили уязвимость "Внедрение JNLP-файла" в Inductive Automation Ignition.
Добавление произвольных символов в веб-запросы пользователей на запуск Java-апплетов позволяет внедрить JNLP-файл в поле, определяющее запускаемый апплет. Изменив содержимое данного поля, атакующий может заставить пользователя загрузить произвольный апплет и получить полный контроль над его аргументами.
Решение
Установите последнюю версию приложения
Статус уведомления
12.02.2015 - Производителю отправлены детали уязвимости
09.03.2015 - Производитель выпустил исправление
11.03.2015 - Публикация уязвимости
Благодарности
Уязвимость обнаружили Евгений Дружинин и Алексей Осипов (Исследовательский центр Positive Research компании Positive Technologies)
Ссылки
http://www.securitylab.ru/lab/PT-2015-04
Список отчетов о ранее обнаруженных уязвимостях Positive Research:
http://www.ptsecurity.ru/lab/advisory/
http://www.securitylab.ru/lab/