RealWin < 2.1.10 多個封包類型處理溢位

critical Nessus Plugin ID 50687

概要

遠端 Windows 主機包含一個容易遭受多個緩衝區溢位攻擊的應用程式。

說明

安裝的 RealWin 版本比 2.1.10 (2.1 Build 6.1.10.10) 舊,據報因此受到兩個堆疊型溢位弱點影響,其中一個弱點與使用「SCPC_INITIALIZE()」和「SCPC_INITIALIZE_RF()」函式中的「sprintf()」有關,另一個則與使用「SCPC_TXTEVENT()」函式中的「strcpy()」有關。

未經驗證的遠端攻擊者若可連線至伺服器,便能藉由將特製封包序列用於在 TCP 連接埠 912 上接聽的 HMI 服務,利用此問題損毀受影響的服務,或是以 SYSTEM 層級權限在受影響的主機上執行程式碼。

解決方案

升級至 RealWin 2.1.10 (2.1 Build 6.1.10.10) 版。

另請參閱

http://aluigi.altervista.org/adv/realwin_1-adv.txt

Plugin 詳細資訊

嚴重性: Critical

ID: 50687

檔案名稱: realwin_2_1_10.nbin

版本: 1.67

類型: local

系列: SCADA

已發布: 2010/11/23

已更新: 2024/3/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

必要的 KB 項目: SCADA/Apps/RealFlex/RealWin/Installed

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/11/5

弱點發布日期: 2010/10/15

可惡意利用

CANVAS (White_Phosphorus)

Core Impact

Metasploit (DATAC RealWin SCADA Server SCPC_INITIALIZE_RF Buffer Overflow)

參考資訊

CVE: CVE-2010-4142

BID: 44150

CERT: 222657

ICSA: 10-313-01