Logo Team82 Claroty
Alta minaccia

CVE-2021-27471

CWE-22: PATH TRAVERSAL Il meccanismo
di analisi che elabora determinati tipi di file non fornisce la sanitizzazione degli input per i percorsi dei file. Ciò può consentire a un utente malintenzionato di creare file dannosi che, quando vengono aperti da Connected Components Workbench, possono attraversare il file system. Se sfruttato correttamente, un utente malintenzionato potrebbe sovrascrivere i file esistenti e creare file aggiuntivi con le stesse autorizzazioni del software Connected Components Workbench. L'interazione dell'utente è necessaria affinché questo exploit abbia successo.

Leggi il rapporto Team82’s : Attacco PLC malvagio: usare un controller come predatore piuttosto che preda

Informazioni sul rischio

ID CVE

CVE-2021-27471

Fornitore

Rockwell Automation

Prodotto

Connected Components Workbench

CVSS v3

8.6

Avvisi


Politica sulla divulgazione

Team82 si impegna a segnalare privatamente le vulnerabilità ai fornitori interessati in modo coordinato e tempestivo al fine di garantire la sicurezza dell’ecosistema della sicurezza informatica in tutto il mondo. Per interagire con il fornitore e la comunità di ricerca, Team82 ti invita a scaricare e condividere la nostra Politica sulla divulgazione coordinata. Team82 aderisce a questo processo di segnalazione e divulgazione quando scopriamo vulnerabilità in prodotti e servizi.

E-mail pubblica e chiave PGP

Team82 ha inoltre reso disponibile la sua chiave PGP pubblica per il fornitore e la comunità di ricerca per scambiare in modo sicuro e protetto le informazioni sulla vulnerabilità e sulla ricerca con noi.

Claroty
LinkedIn Twitter YouTube Facebook