Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

电网防护公司SEL爆多个漏洞,可导致拒绝服务

0
0

电网防护公司施瓦茨工程实验室 (SEL) 的管理和配置工具中出现多个包括高危级别在内的漏洞,该厂商已发布软件更新。

工业网络安全公司 Applied Risk 的研究员 Gjoko Krstic 发现了这些安全漏洞。漏洞影响旨在管理 SEL 产品的工具 SEL Compass 和精简 IEC 61850 控制和 SCADA 通信配置和文档的应用 AcSELerator Architect。


电网防护公司SEL爆多个漏洞,可导致拒绝服务
XXE 高危漏洞

Applied Risk 和 ICS-CERT 发布安全公告称,AcSELerator Architect 2.2.24.0 和此前版本受两个漏洞的影响。其中一个漏洞是高危的 XML 外部实体 (XXE) 漏洞,可导致信息遭泄露而在一些情况下可导致任意代码执行或拒绝服务条件。该漏洞的编号是 CVE-2018-10600,可通过诱骗目标用户打开特别编制的模板或项目文件的方式遭利用。

Applied Risk 在安全公告中指出,“当传递给 XML 解析器的输入未被清洁而同时解析 XML 项目和/或模板文件 (.selaprj),漏洞就会被触发。攻击可用于执行任意代码(在某些情况下,取决于平台)或经由特殊构造的 XML 文件包括多个外部实体引用触发拒绝服务条件。”

DoS 中危漏洞

第二个缺陷影响 AcSELerator Architect,编号为 CVE-2018-10608,是一个中危的 DoS 问题,可通过恶意 FTP 服务器触发。研究人员表示,“当攻击者为受害者提供恶意 FTP 服务器并侦听 AcSELerator Architect FTP 客户端功能连接时就触发该漏洞。受害者通过 TCP 协议连接到恶意 FTP,就会产生100%的 CPU 耗尽导致软件挂起(没有响应),在应用程序被强行重新启动前拒绝向受害者提供合法的工作流。”

应用程序 SEL Compass 受高危的不安全文件权限问题影响,可被用于提升权限。该漏洞的编号是 CVE-2018-10604。Applied Risk 公司发布安全公告表示,“由于 SEL Compass 目录上的权限不正确,‘Everyone’ 组被标记为 ‘F’ 标记,从而造成漏洞问题。这就导致经认证的攻击者能够修改或覆写带有恶意代码(木马或恶意软件)的 Compass目录,从而导致权限提升或当权限用户运行 Compass 时对系统造成恶意影响。”

SEL 发布 SEL Compass v3.0.6.1 和 SEL AcSELerator v2.2.29.0修复了这些漏洞。Applied Risk 公司表示,SEL 花了三个多月才发布了这些更新。

SEL 最近联合工业网络安全公司 Dragos 合作“为电力社区提供工具,以更好地检测和响应其工业控制系统 (ICS) 网络中的威胁。”

本文由360代码卫士翻译自 SecurityWeek

声明:本文来自安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images