Logo Team82 Claroty
Menace élevée

CVE-2021-27473

CWE-20 : VALIDATION D’ENTRÉE
INCORRECTE Connected Components Workbench ne désinfecte pas les chemins spécifiés dans le fichier d’archive .ccwarc pendant l’extraction. Ce type de vulnérabilité est également communément appelé « Zip Slip ». Un attaquant local authentifié peut créer un fichier d’archive .ccwarc malveillant qui, lorsqu’il est ouvert par Connected Components Workbench, lui permettra d’obtenir les privilèges du logiciel. Si le logiciel est exécuté au niveau du SYSTÈME, l'attaquant obtiendra les privilèges de niveau administrateur. Une interaction utilisateur est requise pour que cet exploit réussisse.

Lire le rapport Team82’s  : « Attaque PLC maléfique : utiliser un contrôleur comme prédateur plutôt que comme proie »

Informations sur les risques

ID CVE

CVE-2021-27473

Fournisseur

Rockwell Automation

Produit

Connected Components Workbench

CVSS v3

8.6

Conseils


Politique de divulgation

Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.

E-mail public et clé PGP

Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.

Claroty
LinkedIn Twitter YouTube Facebook