Идентификатор: BDU:2022-02921.
Наименование уязвимости: Уязвимость утилиты traceroute WebUI устройств PHOENIX CONTACT RAD-ISM-900-EN-*, позволяющая нарушителю выполнить произвольный код с root-привилегиями.
Описание уязвимости: Уязвимость утилиты traceroute WebUI устройств PHOENIX CONTACT RAD-ISM-900-EN-* существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с root-привилегиями
Уязвимое ПО: Микропрограммный код Phoenix Contact GmbH & Co. KG RAD-ISM-900-EN-BD – | Микропрограммный код Phoenix Contact GmbH & Co. KG RAD-ISM-900-EN-BD/B – | Микропрограммный код Phoenix Contact GmbH & Co. KG RAD-ISM-900-EN-BD-BUS – |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 11.05.2022.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)
Возможные меры по устранению:
Компенсирующие меры:
– сегментирование сети с целью изолирования промышленного оборудования;
– ограничение доступа к устройству из общедоступных сетей (Интернет);
– использование средств межсетевого экранирования с целью ограничения удаленного доступа к устройству..
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2022-29897.
Тип ошибки CWE: CWE-20
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cert.vde.com/en/advisories/VDE-2022-018/