Logo Team82 Claroty
Menace élevée

CVE-2021-27471

CWE-22 : TRAVERSAL PATH
Le mécanisme d'analyse qui traite certains types de fichiers ne fournit pas de désinfection d'entrée pour les chemins de fichiers. Cela peut permettre à un pirate de créer des fichiers malveillants qui, lorsqu’ils sont ouverts par Connected Components Workbench, peuvent traverser le système de fichiers. S’il est exploité avec succès, un attaquant pourrait écraser les fichiers existants et créer des fichiers supplémentaires avec les mêmes autorisations que le logiciel Connected Components Workbench. Une interaction utilisateur est requise pour que cet exploit réussisse.

Lire le rapport Team82’s  : « Attaque PLC maléfique : utiliser un contrôleur comme prédateur plutôt que comme proie »

Informations sur les risques

ID CVE

CVE-2021-27471

Fournisseur

Rockwell Automation

Produit

Connected Components Workbench

CVSS v3

8.6

Conseils


Politique de divulgation

Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.

E-mail public et clé PGP

Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.

Claroty
LinkedIn Twitter YouTube Facebook