Advantech WebAccess 7.2 < 7.2-2014.07.30 多个 ActiveX RCE

medium Nessus 插件 ID 85600

简介

远程主机受到多种漏洞的影响。

描述

远程主机运行的 Advantech WebAccess 7.2 版本低于 7.2-2014.07.30,因此,它受到多种漏洞的影响。

- webvact.ocx ActiveX 控件中存在溢出情况,原因是处理“NodeName”参数时未正确验证用户提供的输入。未经身份验证的远程攻击者可利用此问题造成基于堆栈的缓冲区溢出,进而可能执行任意代码。(CVE-2014-0985)
- webvact.ocx ActiveX 控件中存在溢出情况,原因是处理“GotoCmd”参数时未正确验证用户提供的输入。未经身份验证的远程攻击者可利用此问题造成基于堆栈的缓冲区溢出,进而可能执行任意代码。(CVE-2014-0986)

- webvact.ocx ActiveX 控件中存在溢出情况,原因是处理“NodeName2”参数时未正确验证用户提供的输入。未经身份验证的远程攻击者可利用此问题造成基于堆栈的缓冲区溢出,进而可能执行任意代码。(CVE-2014-0987)

- webvact.ocx ActiveX 控件中存在溢出情况,原因是处理“AccessCode”参数时未正确验证用户提供的输入。未经认证的远程攻击者可利用此漏洞造成基于堆栈的缓冲区溢出,从而导致执行任意代码。
(CVE-2014-0988)

- webvact.ocx ActiveX 控件中存在溢出情况,原因是处理“AccessCode2”参数时未正确验证用户提供的输入。未经认证的远程攻击者可利用此漏洞造成基于堆栈的缓冲区溢出,从而导致执行任意代码。
(CVE-2014-0989)

- webvact.ocx ActiveX 控件中存在溢出情况,原因是处理“UserName”参数时未正确验证用户提供的输入。未经身份验证的远程攻击者可利用此问题造成基于堆栈的缓冲区溢出,进而可能执行任意代码。(CVE-2014-0990)

- webvact.ocx ActiveX 控件中存在溢出情况,原因是处理“projectname”参数时未正确验证用户提供的输入。未经认证的远程攻击者可利用此漏洞造成基于堆栈的缓冲区溢出,从而导致执行任意代码。
(CVE-2014-0991)

- webvact.ocx ActiveX 控件中存在溢出情况,原因是处理“password”参数时未正确验证用户提供的输入。未经身份验证的远程攻击者可利用此问题造成基于堆栈的缓冲区溢出,进而可能执行任意代码。(CVE-2014-0992)

解决方案

将 Advantech WebAccess 升级到 7.2-2014.07.30 或更高版本。

另见

http://www.nessus.org/u?32c8d148

https://ics-cert.us-cert.gov/advisories/ICSA-14-261-01

插件详情

严重性: Medium

ID: 85600

文件名: scada_advantech_webaccess_7_2_2014_07_30.nbin

版本: 1.118

类型: remote

系列: SCADA

发布时间: 2015/8/24

最近更新时间: 2024/4/15

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:advantech:webaccess

必需的 KB 项: www/scada_advantech_webaccess

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/7/30

漏洞发布日期: 2014/9/2

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2014-0985, CVE-2014-0986, CVE-2014-0987, CVE-2014-0988, CVE-2014-0989, CVE-2014-0990, CVE-2014-0991, CVE-2014-0992

BID: 69529, 69531, 69532, 69533, 69534, 69535, 69536, 69538

ICSA: 14-261-01