Advantech WebAccess < 8.1-2015.12.30 複数の脆弱性

high Nessus プラグイン ID 89111

概要

リモートホストでWebアプリケーションが実行されていて、複数の脆弱性による影響を受けます。

説明

リモートホストで実行している Advantech WebAccess アプリケーションは、8.1-2015.12.30より前のバージョンです。したがって、以下の複数の脆弱性による影響を受けます。

- メールプロジェクトアカウントが平文で保存されるため、情報漏洩の脆弱性が存在します。リモートの攻撃者が、これを悪用して、メールプロジェクトアカウントに関する機密情報を漏洩する可能性があります。
(CVE-2015-3943)

- 機密アクションを実行するときに、複数のステップ、明示的な確認または一意のトークンを要求しないために、クロスサイトリクエスト偽造脆弱性が存在します。リモート攻撃者が、ユーザーを騙して、巧妙に作りこまれたリンクをたどらせることで、これを悪用して、ユーザー認証をハイジャックする可能性があります。(CVE-2015-3946)

- SQL クエリで使用する前に、ユーザー指定の入力を不適切にサニタイズしているため、SQL インジェクションの脆弱性が存在します。リモートの認証されている攻撃者が、これを悪用して、バックエンドデータベースで SQL クエリを注入または操作することで、任意のデータを操作または漏洩する可能性があります。(CVE-2015-3947)

- 入力をユーザーに返す前に不適切に検証しているため、クロスサイトスクリプティングの脆弱性が存在します。リモートの認証されている攻撃者が、特別に細工されたリクエストを通じて、これを悪用して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。
(CVE-2015-3948)

- ファイル名とパスに対する入力が不適切にサニタイズされているため、ブラウザプラグインにリモートコードの実行の脆弱性が存在します。リモート攻撃者がこれを悪用し、任意のコードを実行する可能性があります。(CVE-2015-6467)

- BwOpcSvc.dll の書式文字列の欠陥により、リモートコードの実行実行の脆弱性が存在します。IOCTL 0x13881 の処理時に書式文字列の指定子(%s、%x など)が適切に提供されないため、この欠陥は発生します。リモート攻撃者が、webvrpcs に対する巧妙に作りこまれたリクエストを通じて、これを悪用し、任意のコードを実行する可能性があります。(CVE-2016-0851)

- アクセス制御が不適切なため、特定されない欠陥が存在します。リモート攻撃者がこれを悪用して、任意のファイルとフォルダーにアクセスする可能性があります。(CVE-2016-0852)

- 特定されない入力検証の欠陥があるため、情報漏洩の脆弱性が存在します。リモートの攻撃者が、これを悪用して、機密情報を漏洩させる可能性があります。
(CVE-2016-0853)

- UploadAjaxAction、SaveGeneralFile、FileUpload のスクリプトによりファイルのタイプと拡張が不適切に検証されるため、リモートコードの実行の脆弱性が複数存在します。リモート攻撃者がこれらの問題を悪用して、SYSTEM 権限で、任意のファイルをアップロードして実行する可能性があります。(CVE-2016-0854)
- renameFolder、addFolder、removeFolder、removeFile、openWidget のスクリプトにおけるユーザー指定の入力が不適切にサニタイズされるため、Dashboard Viewer に複数のパストラバーサルとファイル上書きの脆弱性が存在します。リモート攻撃者が、巧妙に作りこまれたリクエストを通じてこれらの問題を悪用し、任意のファイルとフォルダーの名前変更または上書きを行う可能性があります。(CVE-2016-0855)

- IOCTL 呼び出しを処理する際に、ユーザー指定の入力を適切に検証していないことにより、複数のリモートコードの実行の脆弱性が存在します。リモートの攻撃者が、webvrpcs または datacore のサービスに対する特別に細工されたリクエストを通じて、これらの問題を悪用して、スタックベースのバッファオーバーフローを発生させ、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。
(CVE-2016-0856)

- IOCTL 呼び出しを処理する際に、ユーザー指定の入力を適切に検証していないことにより、複数のリモートコードの実行の脆弱性が存在します。リモート攻撃者が、webvrpcs または datacore のサービスに対する巧妙に作りこまれたリクエストを通じて、これらの問題を悪用して、ヒープベースのバッファオーバーフローを発生させ、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2016-0857)

- IOCTL 0x7920 を処理する際にユーザー指定の入力を適切に検証していないことにより、リモートコードの実行の脆弱性が存在します。リモート攻撃者が、datacore サービスに対する巧妙に作りこまれたリクエストを通じて、これを悪用して、スタックベースのバッファオーバーフローを発生させ、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2016-0858)

- IOCTL 0x791E を処理する際にユーザー指定の入力を適切に検証していないことにより、リモートコードの実行の脆弱性が存在します。リモート攻撃者が、datacore サービスに対する巧妙に作りこまれたリクエストを通じて、これを悪用して、整数オーバーフロー状態を発生させ、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2016-0859)

- IOCTL 0x11172 と 0x11173 を処理する際に、ユーザー指定の入力を適切に検証していないことにより、複数のリモートコードの実行の脆弱性が存在します。リモート攻撃者が、webvrpcs サービスに対する巧妙に作りこまれたリクエストを通じて、これらの問題を悪用して、バッファオーバーフローを発生させ、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2016-0860)

ソリューション

Advantech WebAccessバージョン8.1-2015.12.30以降にアップグレードしてください。

参考資料

https://ics-cert.us-cert.gov/advisories/ICSA-16-014-01

プラグインの詳細

深刻度: High

ID: 89111

ファイル名: scada_advantech_webaccess_8_1_2015_12_30.nbin

バージョン: 1.115

タイプ: remote

ファミリー: SCADA

公開日: 2016/3/3

更新日: 2024/3/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-0860

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:advantech:webaccess

必要な KB アイテム: www/scada_advantech_webaccess

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/12/21

脆弱性公開日: 2016/1/14

エクスプロイト可能

Core Impact

Metasploit (Advantech WebAccess Dashboard Viewer uploadImageCommon Arbitrary File Upload)

参照情報

CVE: CVE-2015-3943, CVE-2015-3946, CVE-2015-3947, CVE-2015-3948, CVE-2015-6467, CVE-2016-0851, CVE-2016-0852, CVE-2016-0853, CVE-2016-0854, CVE-2016-0855, CVE-2016-0856, CVE-2016-0857, CVE-2016-0858, CVE-2016-0859, CVE-2016-0860

BID: 80745

ICSA: 16-014-01