Logo Team82 Claroty
Alta minaccia

CVE-2021-44477

ToolBoxST prima della versione 7.8.0 utilizza una versione vulnerabile della libreria Ionic .NET Zip che non disinfetta correttamente i nomi dei percorsi consentendo di estrarre i file in una posizione sopra la directory principale e di tornare alla directory principale. Se un utente malintenzionato compromette un'interfaccia utente o crea il proprio client SDI, può caricare il file dispositivo.zip da un controller, correggerlo per contenere un file e un percorso dannosi e scaricarlo nuovamente nel controller. Il prossimo utente a eseguire un caricamento potrebbe afferrare dispositivo dispositivo dannoso.zip ed estrarlo nella propria interfaccia utente, creando il potenziale per scrittura, sovrascrittura ed esecuzione arbitraria.

Leggi il rapporto Team82’s : Attacco PLC malvagio: usare un controller come predatore piuttosto che preda

Informazioni sul rischio

ID CVE

CVE-2021-44477

Fornitore

GE

Prodotto

ToolBoxST

CVSS v3

7.5


Politica sulla divulgazione

Team82 si impegna a segnalare privatamente le vulnerabilità ai fornitori interessati in modo coordinato e tempestivo al fine di garantire la sicurezza dell’ecosistema della sicurezza informatica in tutto il mondo. Per interagire con il fornitore e la comunità di ricerca, Team82 ti invita a scaricare e condividere la nostra Politica sulla divulgazione coordinata. Team82 aderisce a questo processo di segnalazione e divulgazione quando scopriamo vulnerabilità in prodotti e servizi.

E-mail pubblica e chiave PGP

Team82 ha inoltre reso disponibile la sua chiave PGP pubblica per il fornitore e la comunità di ricerca per scambiare in modo sicuro e protetto le informazioni sulla vulnerabilità e sulla ricerca con noi.

Claroty
LinkedIn Twitter YouTube Facebook