安全研究

安全漏洞
ABB PB610多个安全漏洞(CVE-2019-7226/CVE-2019-7227/CVE-2019-7228/CVE-2019-7230/CVE-2019

发布日期:2019-07-02
更新日期:2019-07-02

受影响系统:
ABB PB610 Panel Builder 600 2.8.0.367
ABB PB610 Panel Builder 600 1.91
不受影响系统:
ABB PB610 Panel Builder 600 2.8.0.424
描述:
BUGTRAQ  ID: 108886
CVE(CAN) ID: CVE-2019-7226/CVE-2019-7227/CVE-2019-7228/CVE-2019-7230/CVE-2019-7232/CVE-2019-7231

ABB PB610是瑞士ABB公司的一款为CP600控制面板平台设计图形用户界面的软件。

CVE-2019-7227:在ABB IDAL FTP服务器中,经过身份验证的攻击者可以使用“CWD ../”遍历硬盘上的任意目录,然后使用FTP服务器功能下载和上载文件。
未经身份验证的攻击者可以利用硬编码或默认凭据对exor / exor成为经过身份验证的攻击者。

CVE-2019-7226:ABB IDAL HTTP服务器CGI接口包含一个URL,允许未经身份验证的攻击者绕过身份验证并获取对特权功能的访问权限。具体来说,/ cgi / loginDefaultUser创建一个处于身份验证状态的会话,并返回会话ID以及可能是用户的用户名和明文密码。然后,攻击者可以在cookie中提供IDALToken值,这将允许他们执行特权操作,例如使用/ cgi / restart重新启动服务。对/ cgi / loginDefaultUser的GET请求可能会导致“1 #S_OK IDALToken = 532c8632b86694f0232a68a0897a145c admin admin”或类似的响应。

CVE-2019-7228:在身份验证过程中,ABB IDAL HTTP服务器错误地处理用户名或cookie中的格式字符串。尝试使用用户名%25s%25p%25x%25n进行身份验证会导致服务器崩溃。发送%08x.AAAA。%08x。%08x将记录堆栈中的内存内容。

CVE-2019-7230:在身份验证过程中,ABB IDAL FTP服务器错误地处理了用户名中的格式字符串。尝试使用用户名%s%p%x%d进行身份验证会导致服务器崩溃。发送%08x.AAAA。%08x。%08x将记录堆栈中的内存内容。

CVE-2019-7232:当在Web请求中发送长主机头时,ABB IDAL HTTP服务器容易受到缓冲区溢出的影响。Host标头值溢出缓冲区并覆盖结构化异常处理程序(SEH)地址。未经身份验证的攻击者可以提交2047字节或更多的Host头值以溢出缓冲区并覆盖SEH地址,然后可以利用该地址在服务器上执行攻击者控制的代码。
CVE-2019-7231:当经过身份验证的攻击者发送长字符串时,ABB IDAL FTP服务器容易受到缓冲区溢出的影响。处理此溢出,但终止该过程。经过身份验证的攻击者可以发送472字节或更多的FTP命令字符串来溢出缓冲区,从而导致终止服务器的异常。

<*链接:https://search.abb.com/library/Download.aspx?DocumentID=3ADR010377&LanguageCode=en&DocumentPartId=&A
*>

建议:
厂商补丁:

ABB
---
ABB已经为此发布了一个安全公告(ABBVU-IAMF-1902005, ABBVU-IAMF-1902006, ABBVU-IAMF-1902007, ABBVU-IAMF-1902008, ABBVU-IAMF-1902009, )以及相应补丁:
ABBVU-IAMF-1902005, ABBVU-IAMF-1902006, ABBVU-IAMF-1902007, ABBVU-IAMF-1902008, ABBVU-IAMF-1902009, :Multiple Vulnerabilities in ABB PB610
链接:https://search.abb.com/library/Download.aspx?DocumentID=3ADR010377&LanguageCode=en&DocumentPartId=&A

补丁下载:

浏览次数:10216
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障