技术文章 - CS375312

PTC Kepware 产品中发现的安全漏洞

已修改: 04-Nov-2022   


注意:本文已使用机器翻译软件翻译,以方便非英语客户阅读。但翻译内容可能包含语法错误或不准确之处。请注意, PTC对本文所含信息的翻译准确性及使用后果不承担任何责任。请在 此处 查看本文的英文原始版本以便参考。有关机器翻译的更多详情,请单击 此处
感谢您告诉我们。我们将尽快审阅此译文。

适用于

  • KEPServerEX 5.20.396.0 to 6.11
  • ThingWorx Kepware Server 8.0 to 6.11
  • ThingWorx Kepware Edge 1.0 to 1.4
Applies To
The following products are affected by the vulnerabilities found in PTC Kepware Products, a connectivity platform:
  • ThingWorx Industrial Connectivity: All versions
  • OPC-Aggregator: v6.11 or lower
The following products also may have a vulnerable component:
  • Rockwell Automation KEPServer Enterprise: v6.11 or lower
  • GE Digital Industrial Gateway Server: v7.611 or lower
  • Software Toolbox TOP Server: v6.11 or lower

说明

  • CISA咨询:点击这里
  • CVSS 3.1 分数:  9.1 关键
  • CVSS 3.1 向量字符串 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
  • CWE 基于堆的缓冲区溢出 CWE-122
  • 传输到服务器的专门制作的 OPC UA 消息可能允许攻击者使服务器崩溃并可能泄露数据
  • 常见漏洞和暴露:  CVE-2022-2848 已分配给此漏洞
  • 研究人员归属 Claroty Research 的 Vera Mens、Uri Katz、Sharon Brizinov 与 Trend Micro 的零日倡议合作
  • CVSS 3.1 分数:  9.8 关键
  • CVSS 3.1 向量字符串 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
  • CWE 基于堆栈的缓冲区溢出 CWE-121
  • 传输到服务器的专门制作的 OPC UA 消息可能允许攻击者使服务器崩溃并远程执行代码
  • 常见漏洞和暴露:  CVE-2022-2825 已分配给此漏洞
  • 研究人员归属 Claroty Research 的 Vera Mens、Uri Katz、Sharon Brizinov 与 Trend Micro 的零日倡议合作
  • 已关闭 OPC UA 接口的客户不易受到攻击
    • 需要注意的是,安装后默认开启此界面
    • 要禁用该接口,请按照CS336588中的步骤操作
这是文章 375312 的 PDF 版本,可能已过期。最新版本 CS375312