在ABB Totalflow流量计算机和控制器中发现了一个路径遍历漏洞,该漏洞可能导致代码注入和任意代码执行(ACE)。
该高风险漏洞(跟踪CVE-2022-0902)的CVSS v3为8.1,并影响多个ABB G5产品。它是由Claroty的研究机构Team82的安全专家发现的。
该公司在周二发布的一份报告中写道:“攻击者可以利用这个漏洞获得ABB流计算机的根访问权限,读写文件,并远程执行代码。”
特别是攻击者可以通过创建一个专门制作的消息并将其发送到受影响的系统节点来试图利用该漏洞。
该过程要求攻击者可以直接访问系统网络,或者通过配置错误或被破坏的防火墙。他们还可以在系统节点上安装恶意软件,或者用恶意软件感染网络本身。
Team82表示,它向ABB披露了该漏洞,ABB立即发布了一个固件更新,在多个产品版本中解决了该漏洞。
ABB解释说:“这次更新通过修改Totalflow协议验证消息和验证输入数据的方式来消除漏洞。”
该报告还建议将网络分割作为一种缓解策略。
ABB的技术报告写道:“为了减少这个漏洞,ABB设备应该只连接到限制授权用户访问的网段。只有当攻击者能够访问ABB设备运行Totalflow TCP协议的网络时,该漏洞才会暴露出来。”
进一步的缓解策略包括安装物理控制,这样没有未经授权的人员可以访问设备和网络,并在使用之前扫描所有导入到环境中的数据,以检测潜在的恶意软件感染。