کشف آسیب‌پذیری‌های متعدد در Schneider Electric

کشف آسیب‌پذیری‌های متعدد در Schneider Electric

تاریخ ایجاد

چندین آسیب‌پذیری در محصول Easergy T200 شرکت Schneider Electric با شناسه‌های CVE-2024-2050 و شدت بالا (8.2)/  CVE-2024-2051 و شدت بحرانی (9.8) / CVE-2024-2052 و شدت بالا (7.5) کشف شده‌اند که به اختصار توضیحات آن‌ها موجود می‌باشد.
● CVE-2024-2050 : خنثی‌سازی غلط در قسمت دریافت ورودی صفحات وب که موجب آسیب‌پذیری کدنویسی بین سایتی می‌شود. مهاجم می‌تواند کد دلخواه مخرب خود را به‌صورت دستور جاوااسکریپت در محتوای این محصول تزریق کند.
بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار ست (AC:L)، برای انجام حمله  به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز دارد(UI:R). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C) و یک ضلع از سه ضلع امنیت با شدت زیادی تحت تاثیر قرار می‌گیرد. (C:H/I:L/A:N)
● CVE-2024-2051 : تنظیم محدودیت نامناسب در تلاش‌های بیش‌از‌حد احرازهویت موجب آسیب‌پذیری تصاحب حساب‌کاربری و اخذ دسترسی غیرمجاز به سیستم در این محصول وجود دارد. این آسیب‌پذیری هنگامی رخ می‌دهد که مهاجم حمله بروت-فورس را در برابر فرم ورود اجرا می‌کند.
بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار ست (AC:L)، برای انجام حمله  به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و هر سه ضلع امنیت با شدت زیادی تحت تاثیر قرار می‌گیرند. (C:H/I:H/A:H)
● CVE-2024-2052 : آسیب‌پذیری در دسترس بودن فایل‌ها که می‌تواند به فایل‌ها و لاگ‌های احرازهویت‌نشده اجازه خروج و دانلود فایل بدهد. این امر زمانی امکان‌پذیر است که مهاجم URL را به محل متفاوتی انتقال می‌دهد.
بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار ست (AC:L)، برای انجام حمله  به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و یک ضلع از سه ضلع امنیت با شدت  زیاد تاثیر قرار می‌گیرد. (C:H/I:N/A:N)
 
محصولات تحت تأثیر
1-    محصول Easergy T200 (Modbus) مدل‌های T200I, T200E, T200P, T200S, T200H نسخه‌های SC2-04MOD-07000104 و نسخه‌های قبل از آن تحت‌تاثیر نقص امنیتی مذکور قرار دارند.
2-    محصول Easergy T200 (IEC104) مدل‌های T200I, T200E, T200P, T200S, T200H نسخه‌های SC2-04IEC-07000104 و نسخه‌های قبل از آن تحت‌تاثیر نقص امنیتی مذکور قراردارند.
3-    محصول Easergy T200 (DNP3) مدل‌های T200I, T200E, T200P, T200S, T200H نسخه‌های SC2-04DNP-07000104 و نسخه‌های قبل از آن تحت‌تاثیر نقص امنیتی مذکور قراردارند.

توصیه‌های امنیتی
کاربران می‌توانند با اعمال به‌روزرسانی به آخرین نسخه این محصول PowerLogic T300 نقص امنیتی مذکور را برطرف کنند.

منابع خبر:


[1] https://www.cve.org/CVERecord?id=CVE-2024-2050
[2] https://www.cve.org/CVERecord?id=CVE-2024-2051
[3] https://www.cve.org/CVERecord?id=CVE-2024-2052
[4]https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-072-01&p_enDocType=Security+and+S…