ToolBoxST prima della versione 7.8.0 utilizza una versione vulnerabile della libreria Ionic .NET Zip che non disinfetta correttamente i nomi dei percorsi consentendo di estrarre i file in una posizione sopra la directory principale e di tornare alla directory principale. Se un utente malintenzionato compromette un'interfaccia utente o crea il proprio client SDI, può caricare il file dispositivo.zip da un controller, correggerlo per contenere un file e un percorso dannosi e scaricarlo nuovamente nel controller. Il prossimo utente a eseguire un caricamento potrebbe afferrare dispositivo dispositivo dannoso.zip ed estrarlo nella propria interfaccia utente, creando il potenziale per scrittura, sovrascrittura ed esecuzione arbitraria.
Leggi il rapporto Team82’s : Attacco PLC malvagio: usare un controller come predatore piuttosto che predaCVE-2021-44477
GE
ToolBoxST
7.5
Team82 si impegna a segnalare privatamente le vulnerabilità ai fornitori interessati in modo coordinato e tempestivo al fine di garantire la sicurezza dell’ecosistema della sicurezza informatica in tutto il mondo. Per interagire con il fornitore e la comunità di ricerca, Team82 ti invita a scaricare e condividere la nostra Politica sulla divulgazione coordinata. Team82 aderisce a questo processo di segnalazione e divulgazione quando scopriamo vulnerabilità in prodotti e servizi.
Team82 ha inoltre reso disponibile la sua chiave PGP pubblica per il fornitore e la comunità di ricerca per scambiare in modo sicuro e protetto le informazioni sulla vulnerabilità e sulla ricerca con noi.