OS Command Injection-Schwachstellen in Produkten von Schneider Electric

 

OS Command Injection-Schwachstellen in Produkten von Schneider Electric

Schneider Electric

Übersicht über CVE-2025-9997 und CVE-2025-9996

CVE-2025-9997 und CVE-2025-9996 sind Schwachstellen, die unter CWE-78 klassifiziert sind, was für "Unzureichende Neutralisierung spezieller Elemente in einem Betriebssystembefehl" steht (bekannt als OS Command Injection). Diese Schwachstellen wurden in der BLMon-Konsole von Schneider Electric Geräten entdeckt, die in SSH-Sitzungen ausgeführt werden und ermöglichen einem Angreifer, beliebige Shell-Befehle auf dem Betriebssystem auszuführen.


Technische Details

  • Betroffene Produkte:

    • Schneider Electric Saitel DR RTU Versionen 11.06.29 und älter

    • Schneider Electric Saitel DP RTU Versionen 11.06.33 und älter

  • Funktionsweise der Schwachstelle:
    Die BLMon-Konsole, die über eine SSH-Sitzung zugänglich ist, neutralisiert spezielle Elemente in Betriebssystembefehlen nicht richtig. Dadurch kann ein Angreifer bösartige Eingaben einschleusen, welche die Ausführung von beliebigen Befehlen im Betriebssystem ermöglichen.

  • CVE-2025-9997:

    • Ermöglicht die Befehlsinjektion in BLMon, die in der Betriebssystemkonsole während einer SSH-Sitzung ausgeführt wird.

    • CVSS v3.1 Basis-Score: 6.6 (mittlere Schwere)

    • CVSS v4 Basis-Score: 5.8

    • Auswirkungen: Ermöglicht die Ausführung beliebiger Shell-Befehle, was die Vertraulichkeit, Integrität und Verfügbarkeit des Systems beeinträchtigen kann.

  • CVE-2025-9996:

    • Ermöglicht die Ausführung beliebiger Shell-Befehle bei Verwendung des netstat-Befehls in der BLMon-Konsole während einer SSH-Sitzung.

    • Ähnliche CVSS-Werte und Auswirkungen wie CVE-2025-9997.


Beispiel-Szenario eines Angriffs

  1. Zugriff: Ein Angreifer erhält zunächst SSH-Zugang mit niedrigen Rechten zu einem Schneider Electric Saitel DR- oder DP-RTU-Gerät, das die verwundbare BLMon-Konsole ausführt.

  2. Injection: Während der SSH-Sitzung führt der Angreifer einen speziell gestalteten Befehl über die BLMon-Oberfläche aus, der besondere Shell-Zeichen enthält, um den beabsichtigten Befehlskontext zu umgehen.

  3. Ausführung: Aufgrund der unzureichenden Neutralisierung der speziellen Zeichen wird der injizierte Befehl mit den Rechten des BLMon-Prozesses auf dem Betriebssystem ausgeführt.

  4. Folgen: Der Angreifer kann beliebige Befehle ausführen, was zu einer Kompromittierung des Systems, Datenexfiltration, Dienstunterbrechung oder dauerhafter Manipulation führen kann.


Maßnahmen und Empfehlungen

  • Patchen: Installieren Sie die von Schneider Electric veröffentlichten Sicherheitspatches. Die Versionen neuer als 11.06.29 (DR RTU) und 11.06.33 (DP RTU) beinhalten den Fix.

  • Zugangskontrollen: Beschränken Sie SSH-Zugänge auf vertrauenswürdige Personen und verwenden Sie sichere Authentifizierungsmethoden.

  • Eingabevalidierung: Stellen Sie sicher, dass die BLMon-Konsole und andere SSH-Schnittstellen spezielle Shell-Zeichen korrekt filtern und entschärfen.

  • Überwachung: Überwachen Sie SSH-Zugangsprotokolle und ausgeführte Befehle auf Hinweise auf bösartige Aktivitäten.


Diese Schwachstellen zeigen die Bedeutung von robuster Eingabevalidierung und zeitnaher Patch-Installation für den Schutz von industriellen Steuerungssystemen vor Remote-Code-Ausführung.


Denken Sie daran, die Produkte von cyberhatOnline zu bewerten

Crow

physics, information technologies, author, educator

Kommentar veröffentlichen

Neuere Ältere

İletişim Formu