安全研究

安全漏洞
DeviceXPlorer OPC Server错误句柄验证漏洞

发布日期:2007-03-20
更新日期:2007-03-21

受影响系统:
TAKEBISHI Corporation DeviceXplorer OPC Server <= 3.11 Build 6
TAKEBISHI Corporation DeviceXplorer OPC Server 3.12 Build 2
TAKEBISHI Corporation DeviceXplorer OPC Server 3.12 Build 1
不受影响系统:
TAKEBISHI Corporation DeviceXplorer OPC Server 3.12 Build 3
描述:
BUGTRAQ  ID: 23037
CVE(CAN) ID: CVE-2007-1319

DeviceXPlorer OPC Server可为各种日本电机系列提供软件接口,与作为OPC客户的应用程序相互通信。

DeviceXplorer OPC Server没有正确地验证服务器句柄,将句柄用作了客户端调用的输入参数,这允许攻击者通过特定的函数调用导致服务器崩溃或执行任意指令。

以下是有漏洞的函数:

&#8226; IOPCItemMgt::SetActiveState
&#8226; IOPCItemMgt::SetClientHandles
&#8226; IOPCItemMgt::SetDataTypes
&#8226; IOPCSyncIO::Read
&#8226; IOPCSyncIO::Write
&#8226; IOPCAsyncIO::Read
&#8226; IOPCAsyncIO::Write
&#8226; IOPCAsyncIO2::Read
&#8226; IOPCAsyncIO2::Write

<*来源:NeultralBit (http://www.neutralbit.com/)
  
  链接:http://secunia.com/advisories/24570/
        http://www.faweb.net/us/opc/1231207.html
        http://www.kb.cert.org/vuls/id/926551
        http://www.neutralbit.com/downloads/NB-NB-001-EXT-OPC%20Security%20Testing.pdf
*>

建议:
厂商补丁:

TAKEBISHI Corporation
---------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.faweb.net/us/index.html

浏览次数:3110
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障