شرکت زیمنس با انتشار هشدار امنیتی SSA-041082 از وجود آسیبپذیری بحرانی با شناسه CVE-2022-31812 از نوع خواندن خارج از محدوده (Out-of-Bounds Read) خبر داد که تمامی نسخههای Siemens SiPass integrated پیش از V2.95.3.18 را تحت تأثیر قرار میدهد.
این نقص به مهاجمان راه دور و بدون نیاز به احراز هویت امکان ایجاد شرایط انکار سرویس (DoS) را میدهد و میتواند عملکرد سیستمهای کنترل دسترسی سازمانهایی که از SiPass برای مدیریت امنیت فیزیکی استفاده میکنند، مختل کند.
جزئیات فنی CVE-2022-31812
این آسیبپذیری به نحوه بررسی یکپارچگی پکتهای دریافتی توسط سرورهای آسیبپذیر SiPass مربوط است. نرمافزار هنگام پردازش پکتها، دادههایی را از خارج از محدوده بافر تخصیصیافته میخواند. این مشکل، نمونهای از ضعف امنیتی CWE-125 (خواندن خارج از محدوده) است. دسترسی غیرمجاز به حافظه میتواند باعث توقف ناگهانی نرمافزار شده و بدون نیاز به احراز هویت یا تعامل کاربر، سرویس را مختل کند.
ارزیابی تأثیر و امتیاز CVSS
این نقص در نسخه 3.1 سیستم CVSS امتیاز پایه 7.5 (بالا) و در نسخه 4.0 امتیاز 8.7 (بالا) کسب کرده که نشاندهنده شدت بالای آن است. جزئیات بردارهای CVSS به شرح زیر است:
• CVSS v3.1: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
• CVSS v4.0: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
این بردارها نشان میدهند که آسیبپذیری از طریق شبکه قابل اکسپلویت است، پیچیدگی حمله پایین است، نیازی به دسترسی یا تعامل کاربر ندارد و تأثیر اصلی آن بر دسترسپذیری سرویس است.
خلاصه مشخصات فنی:
ویژگی | مقدار |
شناسه CVE | CVE-2022-31812 |
نوع آسیبپذیری | CWE-125: خواندن خارج از محدوده |
نسخههای آسیبپذیر | تمامی نسخههای SiPass integrated پیش از V2.95.3.18 |
بردار حمله | شبکه (راه دور) |
نیاز به مجوز | ندارد |
تعامل کاربر | ندارد |
تأثیر | انکار سرویس (DoS) |
امتیاز CVSS v3.1 | 7.5 (بالا) |
امتیاز CVSS v4.0 | 8.7 (بالا) |
احتمال اکسپلویت در ۳۰ روز آینده | 0.08٪ (کم) |
اقدامات اصلاحی و توصیهها
زیمنس با انتشار نسخه V2.95.3.18 از نرمافزار SiPass، این آسیبپذیری را برطرف کرده و به مشتریان خود توصیه میکند که هرچه سریعتر این نسخه یا نسخههای جدیدتر را نصب کنند. علاوه بر اعمال پچ، زیمنس توصیه میکند که اقدامات عمومی امنیتی مانند محدودسازی دسترسی شبکه به محصولات آسیبپذیر و استقرار در محیطهای IT ایزوله و محافظتشده رعایت شود. برای کاربرانی که امکان بهروزرسانی فوری ندارند، پیشنهاد میشود از دستورالعملهای کلی امنیتی زیمنس، از جمله تفکیک شبکه و پایش فعالیتهای غیرعادی پیروی کنند.
افشای مسئولانه و نمونه فنی
این نقص توسط تیم امنیتی شرکت Airbus بهصورت مسئولانه به زیمنس گزارش شدهبود که نمونهای از همکاری مؤثر بین فروشندگان و پژوهشگران امنیتی است.
برای درک بهتر خواندن خارج از محدوده، نمونه کد سادهای در زبان C ارائه شده است:
char buffer[10];
strcpy(buffer, "12345678901"); // Buffer overflow: writes beyond buffer size
char value = buffer[10]; // Out-of-bounds read: accesses memory past buffer
در نرمافزار SiPass، چنین خواندنهایی هنگام بررسی صحت پکتهای شبکه میتواند باعث توقف برنامه و ایجاد DoS شود.