Advantech WebAccess < 7.0-2009.06.29 複数の脆弱性

critical Nessus プラグイン ID 85691

概要

リモートホストは、複数の脆弱性の影響を受けます。

説明

リモートホストで実行している Advantech WebAccess は、バージョン 7.0-2009.06.29 より前です。したがって、以下の複数の脆弱性による影響を受けます。

- SQL クエリを処理する前に適切にサニタイズされていない詳細不明の入力による、SQL インジェクションの脆弱性が存在します。認証されていないリモートの攻撃者がこれらを悪用して、データベースで SQL クエリを注入することで、任意のデータを漏洩または操作する可能性があります。(CVE-2011-4521、CVE-2012-0234、CVE-2012-0244)

- スクリプト bwerrdn.asp と bwview.asp に送信される入力データの不適切な検証による、詳細不明のクロスサイトスクリプティングの脆弱性が存在します。リモートの攻撃者がこれらを悪用して、巧妙に作りこまれた URL を使用することで、ユーザーのセッションのコンテキストでブラウザの任意のスクリプトコードを実行する可能性があります。(CVE-2011-4522、CVE-2011-4523)

- ユーザー指定入力を適切にサニタイズできないことによる、バッファオーバーフロー状態が存在します。認証されていないリモート攻撃者がこれを悪用して、詳細不明のパラメーターに渡された非常に長い文字列を使用することで、任意のコードを実行する可能性があります。(CVE-2011-4524)

- 任意の Web ページコンテンツをバッチファイルに抽出し、その後実行することを可能にする欠陥が存在します。
認証されていないリモート攻撃者がこれを悪用して、ファイルをサーバーに書き込み、任意のコードを実行する可能性があります。(CVE-2011-4525)

- 詳細不明の ActiveX パラメーターに対するユーザー指定入力を適切にサニタイズできないことによる、バッファオーバーフロー状態が存在します。認証されていないリモート攻撃者がこれを悪用して、細工された長い文字列を使用することにより、任意のコードを実行する可能性があります。(CVE-2011-4526)

- 詳細不明の入力をユーザーに返す前の、その入力の検証が不適切なために、クロスサイトスクリプティングの脆弱性が存在します。リモート攻撃者がこれを悪用して、巧妙に作りこまれた URL を使用することで、ユーザーのセッションのコンテキストでブラウザの任意のスクリプトコードを実行する可能性があります。(CVE-2012-0233)

- WebAccess が機密なトランザクションに対してユーザーからの明示的な確認を求めないことによる、詳細不明のクロスサイトリクエスト偽造(XSRF)の脆弱性が存在します。攻撃者がこの脆弱性を悪用して、「img」タグに埋め込まれた巧妙に作りこまれた GET リクエストを使用することで、認証されたユーザーとアプリケーションの間のセッションのコンテキストでコマンドを実行する可能性があります。(CVE-2012-0235)

- 認証されていないリモートの攻撃者が、URL に対するダイレクトリクエストを使用することで、機密情報を取得することを可能にする、詳細不明の情報漏洩の脆弱性が存在します。(CVE-2012-0236)

- 認証されていないリモートの攻撃者が、細工された URL を使用することで、日時の同期オペレーションを有効化または無効化することを可能にする欠陥が存在します。(CVE-2012-0237)

- opcImg.asp に、ユーザー指定入力を適切にサニタイズできないことによる、スタックベースのバッファオーバーフロー状態が存在します。認証されていないリモート攻撃者がこの脆弱性を悪用し、任意のコードを実行する可能性があります。
(CVE-2012-0238)

- uaddUpAdmin.asp スクリプトに、認証の失敗による欠陥が存在します。これにより、リモートの攻撃者が、パスワード変更リクエストを使用することで、管理パスワードを改ざんすることが可能です。(CVE-2012-0239)

- GbScriptAddUp.asp スクリプトの認証関数に欠陥が存在します。これにより、リモート攻撃者が、任意のコードを実行することが可能です。(CVE-2012-0240)

- WriteTextData() と CloseFile() 関数に、ユーザー指定入力を適切にサニタイズできないことによる、メモリ破損の問題が存在します。リモート攻撃者が、「fpt」パラメーターの細工された値を利用してこれを悪用し、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2012-0241)

- bwocxrun.ocx ActiveX コントロールに、OcxSpool() メソッドがユーザー指定文字列形式指定子を適切にサニタイズできないことによる欠陥が存在します。リモートの認証されていない攻撃者が、細工された指定子を利用してこれを悪用し、任意のコードを実行する可能性があります。
(CVE-2012-0242)

- bwocxrun.ocx ActiveX コントロールに、ユーザー指定入力を適切にサニタイズできないことによる、バッファオーバーフロー状態が存在します。リモート攻撃者がこれを悪用し、任意のファイルをパス名に書き込み、任意のコードを実行する可能性があります。(CVE-2012-0243)

- SQL クエリを処理する前に入力が適切にサニタイズされていないことによる、詳細不明の SQL インジェクションの脆弱性が存在します。これは、問題 CVE-2012-0234 の修正が不完全なことに起因します。認証されていないリモートの攻撃者がこの脆弱性を悪用して、データベースで SQL クエリを注入することで、任意のデータを漏洩または操作する可能性があります。(CVE-2012-1234)

ソリューション

Advantech WebAccess バージョン 7.0-2009.06.29 またはそれ以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?b24f9dd5

https://ics-cert.us-cert.gov/advisories/ICSA-12-047-01A

プラグインの詳細

深刻度: Critical

ID: 85691

ファイル名: scada_advantech_webaccess_7_0_2009_06_29.nbin

バージョン: 1.121

タイプ: remote

ファミリー: SCADA

公開日: 2015/8/28

更新日: 2024/4/23

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/a:advantech:advantech_webaccess

必要な KB アイテム: www/scada_advantech_webaccess

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/6/29

脆弱性公開日: 2011/8/27

参照情報

CVE: CVE-2011-4521, CVE-2011-4522, CVE-2011-4523, CVE-2011-4524, CVE-2011-4525, CVE-2011-4526, CVE-2012-0233, CVE-2012-0234, CVE-2012-0235, CVE-2012-0236, CVE-2012-0237, CVE-2012-0238, CVE-2012-0239, CVE-2012-0240, CVE-2012-0241, CVE-2012-0242, CVE-2012-0243, CVE-2012-0244, CVE-2012-1234

BID: 52051

ICSA: 12-047-01A