西门斯悬浮LPE4903和SINUMERIK越界写作(CVE-2021-4034)

高位可租OT安全插件ID501030

简表

远程OT资产受脆弱性影响

描述性

Polkitpkexec工具发现局部特权升级漏洞setuid工具设计pkexec应用允许非特权用户按预定义策略以特权用户身份执行命令当前版本pkexec处理调用参数计数不正确并停止尝试执行环境变量命令攻击者可以通过编译环境变量来利用它,这样它会诱导pkexec执行任意代码成功执行攻击后可引起本地特权升级 给予目标机非特权用户行政权限

插件只对Tenable.ot工作
网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

西门子推荐用户更新产品如下版本

ScallanceLPE9403:更新至v2.0或后
SINUMERIK边缘:更新到v3.3.0或以后使用产品内部更新机制

西门子识别出下列具体变通和缓冲用户可应用来减少风险:

受限系统访问授权人员并采用最小特权方法
暂时减肥牺牲pkexec能力通过删除 SUID权限程序无法运行root进程依赖它正常操作的任何过程都会受到影响
SUID权限可用chmod删除如下:chmod0755/usr/bin/pkexec

西门子建议保护网络访问带适当机制的设备西门子建议环境配置, 依据西门子工业安全操作指南 并遵循产品手册中的建议

西门子工业安全网页上有西门子工业安全补充信息

详情见Siemens安全咨询

并见

https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt

https://access.redhat.com/security/vulnerabilities/RHSB-2022-001

https://bugzilla.redhat.com/show_bug.cgi?id=2025869

http://www.nessus.org/u?40c4feca

http://www.nessus.org/u?cc50a9c7

http://www.nessus.org/u?b7885cda

https://www.suse.com/support/kb/doc/?id=000020564

https://www.oracle.com/security-alerts/cpuapr2022.html

https://cert-portal.siemens.com/productcert/pdf/ssa-330556.pdf

https://www.cisa.gov/news-events/ics-advisories/icsa-22-167-16

https://www.starwindsoftware.com/security/sw-20220818-0001/

插件细节

严重性 :高位

身份证 :501030

版本化 :1.2

类型 :远程

家庭问题 :可调用.ot

发布 :4/11/2023

更新 :7/24/2023

风险信息

VPR

风险因子 :临界点

分数 :九点八

CVSS v2

风险因子 :高位

基础评分 :7.2

时间评分 :6.3

向量 :CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS评分源 :CVE2021-4034

CVSSv3

风险因子 :高位

基础评分 :7.8

时间评分 :7.5

向量 :CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间向量 :CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:siemens:scalance_lpe9403_firmware

需要kb项 :Tenable.ot/Siemens

开发可用性 :真实性

开发易斯 :exploits可用

补丁发布日期 :1/28/2022

漏洞发布日期 :1/28/2022

CISA已知漏洞开发 :7/18/2022

可探索使用

加澳新 (CANVAS)

核心作用

元sploit 本地特权升级pokitspkexec

参考信息

CVE系统 :CVE2021-4034

CWE系统 :787

Baidu
map