خانه » آسیب‌پذیری در Siemens SiPass؛ امکان ایجاد اختلال سرویس (DoS) از راه دور برای مهاجمان

آسیب‌پذیری در Siemens SiPass؛ امکان ایجاد اختلال سرویس (DoS) از راه دور برای مهاجمان

توسط Vulnerbyt_News
105 بازدید
Siemens SiPass Flaw Allows Remote Attackers to Cause DoS Conditions گروه والنربایت vulnerbyte

شرکت زیمنس با انتشار هشدار امنیتی SSA-041082 از وجود آسیب‌پذیری بحرانی با شناسه CVE-2022-31812 از نوع خواندن خارج از محدوده (Out-of-Bounds Read) خبر داد که تمامی نسخه‌های Siemens  SiPass integrated پیش از V2.95.3.18 را تحت تأثیر قرار می‌دهد.

این نقص به مهاجمان راه دور و بدون نیاز به احراز هویت امکان ایجاد شرایط انکار سرویس (DoS) را می‌دهد و می‌تواند عملکرد سیستم‌های کنترل دسترسی سازمان‌هایی که از SiPass برای مدیریت امنیت فیزیکی استفاده می‌کنند، مختل کند.

جزئیات فنی CVE-2022-31812

این آسیب‌پذیری به نحوه بررسی یکپارچگی پکت‌های دریافتی توسط سرورهای آسیب‌پذیر SiPass مربوط است. نرم‌افزار هنگام پردازش پکت‌ها، داده‌هایی را از خارج از محدوده بافر تخصیص‌یافته می‌خواند. این مشکل، نمونه‌ای از ضعف امنیتی CWE-125 (خواندن خارج از محدوده) است. دسترسی غیرمجاز به حافظه می‌تواند باعث توقف ناگهانی نرم‌افزار شده و بدون نیاز به احراز هویت یا تعامل کاربر، سرویس را مختل کند.

ارزیابی تأثیر و امتیاز CVSS

این نقص در نسخه 3.1 سیستم CVSS امتیاز پایه 7.5 (بالا) و در نسخه 4.0 امتیاز 8.7 (بالا) کسب کرده که نشان‌دهنده شدت بالای آن است. جزئیات بردارهای CVSS به شرح زیر است:

				
					•	CVSS v3.1: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
•	CVSS v4.0: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
				
			

این بردارها نشان می‌دهند که آسیب‌پذیری از طریق شبکه قابل اکسپلویت است، پیچیدگی حمله پایین است، نیازی به دسترسی یا تعامل کاربر ندارد و تأثیر اصلی آن بر دسترس‌پذیری سرویس است.

خلاصه مشخصات فنی:

ویژگی

مقدار

شناسه CVE

CVE-2022-31812

نوع آسیب‌پذیری

CWE-125: خواندن خارج از محدوده

نسخه‌های آسیب‌پذیر

تمامی نسخه‌های SiPass integrated پیش از V2.95.3.18

بردار حمله

شبکه (راه دور)

نیاز به مجوز

ندارد

تعامل کاربر

ندارد

تأثیر

انکار سرویس (DoS)

امتیاز CVSS v3.1

7.5 (بالا)

امتیاز CVSS v4.0

8.7 (بالا)

احتمال اکسپلویت در ۳۰ روز آینده

0.08٪ (کم)

اقدامات اصلاحی و توصیه‌ها

زیمنس با انتشار نسخه V2.95.3.18 از نرم‌افزار SiPass، این آسیب‌پذیری را برطرف کرده و به مشتریان خود توصیه می‌کند که هرچه سریع‌تر این نسخه یا نسخه‌های جدیدتر را نصب کنند. علاوه بر اعمال پچ، زیمنس توصیه می‌کند که اقدامات عمومی امنیتی مانند محدودسازی دسترسی شبکه به محصولات آسیب‌پذیر و استقرار در محیط‌های IT ایزوله و محافظت‌شده رعایت شود. برای کاربرانی که امکان به‌روزرسانی فوری ندارند، پیشنهاد می‌شود از دستورالعمل‌های کلی امنیتی زیمنس، از جمله تفکیک شبکه و پایش فعالیت‌های غیرعادی پیروی کنند.

افشای مسئولانه و نمونه فنی

این نقص توسط تیم امنیتی شرکت Airbus به‌صورت مسئولانه به زیمنس گزارش شده‌بود که نمونه‌ای از همکاری مؤثر بین فروشندگان و پژوهشگران امنیتی است.

برای درک بهتر خواندن خارج از محدوده، نمونه کد ساده‌ای در زبان C ارائه شده است:

				
					char buffer[10];
strcpy(buffer, "12345678901"); // Buffer overflow: writes beyond buffer size
char value = buffer[10];       // Out-of-bounds read: accesses memory past buffer

				
			

در نرم‌افزار SiPass، چنین خواندن‌هایی هنگام بررسی صحت پکت‌های شبکه می‌تواند باعث توقف برنامه و ایجاد DoS شود.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید