错误5拒绝访问_三菱电机之CVSS v3 7.5 & CVSS v3 9.8

本文详细分析了三菱电机产品中两个高风险的CVSS评分,分别是7.5和9.8。这些漏洞可能导致拒绝服务、文件泄露和远程代码执行。涉及XML外部实体引用限制不当、内存缓冲区错误、访问控制缺陷等问题,影响设备包括工厂自动化工程软件和GOT2000系列。CVE-2020-5602, CVE-2020-5603, CVE-2020-5595, CVE-2020-5597, CVE-2020-5598和CVE-2020-5599被分配给这些漏洞,建议用户采取相应措施进行安全防护。" 109391330,9240231,程序员技术变现之路:从入门到精通(上),"['编程', '职业生涯', '技能变现', '技术趋势', '程序员成长']
摘要由CSDN通过智能技术生成
1. 概要
  • CVSS v37.5 :对XML外部实体引用的不当限制和不受控制的资源消耗。
  • CVSS v3 9.8 :内存缓冲区范围内的操作限制不当,会话固定,空指针取消引用,访问控制不当,参数注入,资源管理错误。
  • 设备:工厂自动化工程软件产品、GOT2000系列。
  • CVSS v3 7.5 风险:利用这些漏洞可能使本地攻击者可以将文件发送到系统外部,并导致拒绝服务的状况。
  • CVSS v3 9.8 风险:利用这些漏洞可能使远程攻击者能够导致拒绝服务条件或远程代码执行。
72feb07a25f1d30c088e6ea500d67a8d.png 2. 漏洞概述 2.1 CVSS v3 7.5 2.1.1 XML外部实体引用的不正确限制CWE-611
  • 该软件处理的XML文档可能包含   带有URI的XML实体,这些URI解析为预期控制范围之外的文档,从而导致该产品将不正确的文档嵌入其输出中。
  • 该漏洞可能允许恶意攻击者将运行该产品的计算机上的文件发送到外部。
  • CVE-2020-5602已分配给此漏洞。已指定CVSS v3基本分数5.3;CVSS向量字符串是(AV:N / AC:L / PR:N / UI:N / S:U / C:L / I:N / A:N)。
948c0d42a5008ed770c06ebeb524a571.png 2.1.2 不受控制的资源消耗CWE-400
  • 该漏洞可能允许恶意攻击者使产品进入拒绝服务状态。
  • CVE-2020-5603已分配给此漏洞。已将CVSS v3基本得分指定为7.5;CVSS向量字符串为(AV:N / AC:L / PR:N / UI:N / S:U / C:N / I:N / A:H)。
  • 该软件不能适当地控制有限资源的分配和维护,从而使参与者可以影响消耗的资源量,最终导致可用资源的耗尽。
  • 有限的资源包括内存,文件系统存储,数据库连接池条目和CPU。如果攻击者可以触发这些有限资源的分配,但是资源的数量或大小不受控制,则攻击者可能导致拒绝服务,从而消耗所有可用资源。这将阻止有效用户访问该软件,并且可能对周围环境产生影响。例如,对应用程序的内存耗尽攻击可能会降低应用程序及其主机操作系统的速度。至少有三种不同的情况通常会导致资源耗尽:
  • 缺少分配资源数量的限制;
  • 在到达关闭阶段之前,将丢失对资源的所有引用;
  • 处理后不关闭/返回资源。
2.2 CVSS v3 9.8 2.2.1  在内存缓冲区CWE-119的范围内无法正确地限制操作
  • 该漏洞可能允许恶意攻击者使设备崩溃,从而可能导致远程执行代码。
  • CVE-2020-5595已分配给此漏洞。已将CVSS v3基本分数指定为9.8;CVSS向量字符串为(AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H)。
  • 该软件在内存缓冲区上执行操作,但是它可以读取或写入超出缓冲区预期边界的内存位置。如果可以有效地控制攻击者可以访问的内存,则可以执行任意代码,就像标准缓冲区溢出一样,将影响到CIA。c4844054849b63469f58aea7466be601.png
2.2.2 会话固定CWE-384 该漏洞可能允许恶意攻击者导致TCP连接拒绝服务。   CVE-2020-5596已分配给此漏洞。已将CVSS v3基本得分指定为7.5;CVSS向量字符串为(AV:N / AC:L / PR:N / UI:N / S:U / C:N / I:N / A:H)。 在不使任何现有会话标识符无效的情况下对用户进行身份验证或以其他方式建立新的用户会话,使攻击者有机会窃取已认证的会话。 fa4871a78aca0c1174a9872ee1ad99a0.png
  • JAVA示例

cb5b15060245fd1d6a8089ae1e6dc103.png
  • 为了利用上面的代码,攻击者可能首先从公共终端创建会话(也许通过登录应用程序),记录由应用程序分配的会话标识符,然后将浏览器重置为登录页面。接下来,受害者在同一个公共终端上,注意到浏览器打开到站点的登录页面,并输入凭据以对应用程序进行身份验证。对受害者进行身份验证的代码继续使用预先存在的会话标识符,攻击者仅使用先前记录的会话标识符来访问受害者的活动会话,从而在会话的整个生命周期内几乎不受限制地访问受害者的帐户。只要该站点相当受欢迎,可以找到同时正在使用公共终端并登录易受攻击的应用程序的受害者。该站点的知名度越低,受害者使用公共终端的机会就越低,并且上述攻击媒介的成功机会也就越低。攻击者在利用会话固定漏洞中面临的最大挑战是,诱使受害者使用攻击者已知的会话标识符针对易受攻击的应用程序进行身份验证。

2.2.3 空指针引用CWE-476
  • 该漏洞可能使恶意攻击者导致拒绝服务的状况并使设备崩溃。
  • CVE-2020-5597已分配给此漏洞。已将CVSS v3基本得分指定为7.5;CVSS向量字符串为(AV:N / AC:L / PR:N / UI:N / S:U / C:N / I:N / A:H)。
  • NULL指针取消引用问题可能通过许多缺陷发生,包括竞争条件和简单的编程遗漏。6666e52c23c5b8144928acc11d2318ca.png
  • 示例0f25f03d925eedd2ef08ee5f9333e029.png如果使用的是多线程或异步环境,确保在if语句之前使用正确的锁定API进行锁定;并在完成后解锁。
2.2.4 访问控制不当CWE-284
  • 该漏洞可能允许恶意攻击者身份验证访问敏感资源,导致拒绝服务状况,并使设备崩溃。
  • CVE-2020-5598已分配给此漏洞。已将CVSS v3基本分数指定为9.8;CVSS向量字符串为(AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H)。
  • 该软件不会限制或不正确地限制未经授权的参与者对资源的访问。访问控制涉及多种保护机制的使用,例如:
    • 身份验证(证明身份);

    • 授权(确保给定的参与者可以访问资源),以及问责制(跟踪已执行的活动);

    • 当任何机制未应用或以其他方式失败时,攻击者可以通过获取特权,读取敏感信息,执行命令,逃避检测等来损害软件的安全性;

    40dffb72ffaababc0e76e5142abdcef6.png
  2.2.5  命令定界符对参数定界符的不正确 CGU-88
  • 该漏洞可能使攻击者导致拒绝服务状况。
  • CVE-2020-5599已分配给此漏洞。已将CVSS v3基本分数指定为7.1;CVSS向量字符串为(AV:A / AC:L / PR:N / UI:N / S:U / C:N / I:L / A:H)。
  2.2.6  资源管理错误CWE-399
  • 此类别的弱点与系统资源管理不当有关。
  • 该漏洞可能使攻击者获得敏感信息。
  • CVE-2020-5600已分配给此漏洞。已指定CVSS v3基本分数5.3;CVSS向量字符串是(AV:N / AC:L / PR:N / UI:N / S:U / C:L / I:N / A:N)。
  3. 其他
  • 受影响产品详见本期第二章内容;
  • 缓解方式详见本期第三章内容;
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值