ToolBoxST avant la version 7.8.0 utilise une version vulnérable de la bibliothèque Ionic .NET Zip qui ne désinfecte pas correctement les noms de chemin permettant d’extraire les fichiers vers un emplacement au-dessus de leur répertoire parent et de les renvoyer au répertoire racine. Si un pirate compromet une IHM ou crée son propre client SDI, il peut télécharger le fichier équipement.zip depuis un automate, le corriger pour qu’il contienne un fichier et un chemin malveillants, puis le télécharger à nouveau sur l’automate. L’utilisateur suivant qui effectue un téléchargement pourrait saisir le fichier équipement.zip malveillant et l’extraire de son IHM, créant ainsi le potentiel d’écriture, d’écrasement et d’exécution arbitraires.
Lire le rapport Team82’s : « Attaque PLC maléfique : utiliser un contrôleur comme prédateur plutôt que comme proie »CVE-2021-44477
GE
Boîte à outilsST
7.5
Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.
Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.