Advantech WebAccess < 8.1-2015.12.30 多個弱點

high Nessus Plugin ID 89111

概要

遠端主機上有一個受到多個弱點影響的 Web 應用程式。

說明

遠端主機上執行的 Advantech WebAccess 應用程式比 8.1-2015.12.30 舊。因此,此類應用程式受到多個弱點影響:

- 存在一個資訊洩漏弱點,這是因為以純文字儲存電子郵件專案帳戶所導致。遠端攻擊者可惡意利用此弱點,洩漏有關電子郵件專案帳戶的敏感資訊。
(CVE-2015-3943)

- 存在一個跨網站要求偽造弱點,此弱點是因為執行敏感動作時,未要求多個步驟、明確確認或唯一的 token 所導致。遠端攻擊者可惡意利用此弱點,誘騙使用者前往特製連結,進而導致劫持使用者的驗證。(CVE-2015-3946)

- 存在一個 SQL 插入弱點,是因在 SQL 查詢中使用使用者提供的輸入之前不當清理該輸入所致。經驗證的遠端攻擊者可加以惡意利用,在後端資料庫中插入或操控 SQL 查詢,進而導致操控或洩漏任意資料。(CVE-2015-3947)

- 存在一個跨網站指令碼弱點,這是因為未正確驗證輸入便將其傳回給使用者所導致。經驗證的遠端攻擊者可加以惡意利用,透過特製的要求,在使用者的瀏覽器工作階段中執行任意指令碼。
(CVE-2015-3948)

- 瀏覽器外掛程式中存在一個因不當清理檔案名稱和路徑輸入而導致的遠端程式碼執行弱點。遠端攻擊者可利用此弱點執行任意程式碼。(CVE-2015-6467)

- 存在一個因 BwOpcSvc.dll 中的格式字串瑕疵而導致的遠端程式碼執行弱點,處理 IOCTL 0x13881 時未正確提供格式字串規範 (例如:%s 和 %x) 會觸發該瑕疵。遠端攻擊者可惡意利用此弱點,透過特製的 webvrpcs 服務要求,執行任意程式碼。(CVE-2016-0851)

- 存在一個因不當存取控制而導致的不明瑕疵。遠端攻擊者可惡意利用此瑕疵,取得任意檔案和資料夾的存取權。(CVE-2016-0852)

- 存在一個因不明輸入驗證瑕疵而導致的資訊洩漏弱點。遠端攻擊者可惡意利用此弱點來洩漏敏感資訊。
(CVE-2016-0853)

- 存在多個遠端程式碼執行弱點,此弱點是因為以 UploadAjaxAction、SaveGeneralFile 和 FileUpload 指令碼不當驗證檔案類型和延伸模組所導致。遠端攻擊者可惡意利用這些問題,透過 SYSTEM 權限上傳並執行任意檔案。(CVE-2016-0854)
- 儀表板檢視器中存在多個路徑遊走和檔案覆寫弱點,這些弱點是因不當清理使用者在 renameFolder、addFolder、removeFolder、removeFile 和 openWidget 指令碼中提供的輸入所導致。遠端攻擊者可惡意利用這些問題,透過特製的要求,重新命名或覆寫任意檔案及資料夾。(CVE-2016-0855)

- 存在多個遠端程式碼執行弱點,這些弱點是因處理 IOCTL 呼叫時不當驗證使用者提供的輸入所導致。遠端攻擊者可惡意利用這些問題,透過對 webvrpcs 或 datacore 服務的特製要求,造成堆疊型緩衝區溢位,進而導致拒絕服務情形或執行任意程式碼。
(CVE-2016-0856)

- 存在多個遠端程式碼執行弱點,這些弱點是因處理 IOCTL 呼叫時不當驗證使用者提供的輸入所導致。遠端攻擊者可惡意利用這些問題,透過對 webvrpcs 或 datacore 服務的特製要求,造成堆積型緩衝區溢位,進而導致拒絕服務情形或執行任意程式碼。(CVE-2016-0857)

- 存在一個遠端程式碼執行弱點,此弱點是因處理 IOCTL 0x7920 時不當驗證使用者提供的輸入所導致。遠端攻擊者可惡意利用此問題,透過對 datacore 服務的特製要求,造成堆疊型緩衝區溢位,進而導致拒絕服務情形或執行任意程式碼。(CVE-2016-0858)

- 存在一個遠端程式碼執行弱點,此弱點是因處理 IOCTL 0x791E 時不當驗證使用者提供的輸入所導致。遠端攻擊者可惡意利用此問題,透過對 datacore 服務的特製要求,造成整數溢位情形,進而導致拒絕服務情形或執行任意程式碼。(CVE-2016-0859)

- 存在多個遠端程式碼執行弱點,這些弱點是因處理 IOCTL 0x11172 和 0x11173 時,不當驗證使用者提供的輸入所導致。遠端攻擊者可惡意利用這些問題,透過對 webvrpcs 服務的特製要求,造成緩衝區溢位溢位,進而導致拒絕服務情形或執行任意程式碼。(CVE-2016-0860)

解決方案

升級至 Advantech WebAccess 8.1-2015.12.30 或更新版本。

另請參閱

https://ics-cert.us-cert.gov/advisories/ICSA-16-014-01

Plugin 詳細資訊

嚴重性: High

ID: 89111

檔案名稱: scada_advantech_webaccess_8_1_2015_12_30.nbin

版本: 1.117

類型: remote

系列: SCADA

已發布: 2016/3/3

已更新: 2024/4/23

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-0860

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:advantech:webaccess

必要的 KB 項目: www/scada_advantech_webaccess

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/12/21

弱點發布日期: 2016/1/14

可惡意利用

Core Impact

Metasploit (Advantech WebAccess Dashboard Viewer uploadImageCommon Arbitrary File Upload)

參考資訊

CVE: CVE-2015-3943, CVE-2015-3946, CVE-2015-3947, CVE-2015-3948, CVE-2015-6467, CVE-2016-0851, CVE-2016-0852, CVE-2016-0853, CVE-2016-0854, CVE-2016-0855, CVE-2016-0856, CVE-2016-0857, CVE-2016-0858, CVE-2016-0859, CVE-2016-0860

BID: 80745

ICSA: 16-014-01