آسیبپذیری در پشته سرریز بافر سرویس ورودی خروجی iocheckd فریمور محصول اتوماسیون صنعتی WAGO وجود دارد. ارسال پکتهای آلوده میتواند باعث سرریز بافر پشته و اجرای کد از راه دور شود و موجب اکسپلویت از این آسیبپذیری میشود.
شناسه آسیبپذیری: CVE-2019-5081
سطح ریسک: بحرانی
CVSS 3.1: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
سیستمهای آسیبپذیر:
WAGO PFC Firmware versions 03.01.07(13) / 03.00.39(12), / WAGO PCF 100 Firmware version 03.00.39 (12)
نیازمندی تعامل کاربر: خیر
سال شناسایی: 2019
WAGO PCF200 یک کنترل کننده قابل برنامه نویسی اتوماسیون صنعتی است. سیستم کنترلی WAGO در بسیاری از صنایع مانند اتوماسیون، خط راهآهن، قدرت، ساخت و مدیریت ساختمان استفاده میشود. WAGO PCF200 از هر دوحالت پروتکل استاندارد و سفارش سازی شده برای ارتباطات استفاده میکند.
سرویس پروتکلی (پورت ۶۶۲۶) که توسط iocheckd ایجاد شده برای خواندن و نوشتن مقدار کلید روی EEPROM دستگاه استفاده میشود. پیغام پردازشی ReadPCBManuNum کد strcpy را با یک بافر اندازه ثابت فراخوانی میکند که منبع آن EEPROM برای WAGONRSTR است. مهاجم با فرستادن پکتهای غیرمعتبر، مقدار WAGONRSTR را در EEPROM بازنویسی میکند که این امکان را به او میدهد سرریزبافر انجام شود و حمله RCE صورت پذیرد.
منابع
https://nvd.nist.gov/vuln/detail/CVE-2019-5081#vulnDescriptionTitle
https://talosintelligence.com/vulnerability_reports/TALOS-2019-0873