OS Command Injection-Schwachstellen in Produkten von Schneider Electric
Übersicht über CVE-2025-9997 und CVE-2025-9996
CVE-2025-9997 und CVE-2025-9996 sind Schwachstellen, die unter CWE-78 klassifiziert sind, was für "Unzureichende Neutralisierung spezieller Elemente in einem Betriebssystembefehl" steht (bekannt als OS Command Injection). Diese Schwachstellen wurden in der BLMon-Konsole von Schneider Electric Geräten entdeckt, die in SSH-Sitzungen ausgeführt werden und ermöglichen einem Angreifer, beliebige Shell-Befehle auf dem Betriebssystem auszuführen.
Technische Details
Betroffene Produkte:
Schneider Electric Saitel DR RTU Versionen 11.06.29 und älter
Schneider Electric Saitel DP RTU Versionen 11.06.33 und älter
Funktionsweise der Schwachstelle:
Die BLMon-Konsole, die über eine SSH-Sitzung zugänglich ist, neutralisiert spezielle Elemente in Betriebssystembefehlen nicht richtig. Dadurch kann ein Angreifer bösartige Eingaben einschleusen, welche die Ausführung von beliebigen Befehlen im Betriebssystem ermöglichen.CVE-2025-9997:
Ermöglicht die Befehlsinjektion in BLMon, die in der Betriebssystemkonsole während einer SSH-Sitzung ausgeführt wird.
CVSS v3.1 Basis-Score: 6.6 (mittlere Schwere)
CVSS v4 Basis-Score: 5.8
Auswirkungen: Ermöglicht die Ausführung beliebiger Shell-Befehle, was die Vertraulichkeit, Integrität und Verfügbarkeit des Systems beeinträchtigen kann.
CVE-2025-9996:
Ermöglicht die Ausführung beliebiger Shell-Befehle bei Verwendung des netstat-Befehls in der BLMon-Konsole während einer SSH-Sitzung.
Ähnliche CVSS-Werte und Auswirkungen wie CVE-2025-9997.
Beispiel-Szenario eines Angriffs
Zugriff: Ein Angreifer erhält zunächst SSH-Zugang mit niedrigen Rechten zu einem Schneider Electric Saitel DR- oder DP-RTU-Gerät, das die verwundbare BLMon-Konsole ausführt.
Injection: Während der SSH-Sitzung führt der Angreifer einen speziell gestalteten Befehl über die BLMon-Oberfläche aus, der besondere Shell-Zeichen enthält, um den beabsichtigten Befehlskontext zu umgehen.
Ausführung: Aufgrund der unzureichenden Neutralisierung der speziellen Zeichen wird der injizierte Befehl mit den Rechten des BLMon-Prozesses auf dem Betriebssystem ausgeführt.
Folgen: Der Angreifer kann beliebige Befehle ausführen, was zu einer Kompromittierung des Systems, Datenexfiltration, Dienstunterbrechung oder dauerhafter Manipulation führen kann.
Maßnahmen und Empfehlungen
Patchen: Installieren Sie die von Schneider Electric veröffentlichten Sicherheitspatches. Die Versionen neuer als 11.06.29 (DR RTU) und 11.06.33 (DP RTU) beinhalten den Fix.
Zugangskontrollen: Beschränken Sie SSH-Zugänge auf vertrauenswürdige Personen und verwenden Sie sichere Authentifizierungsmethoden.
Eingabevalidierung: Stellen Sie sicher, dass die BLMon-Konsole und andere SSH-Schnittstellen spezielle Shell-Zeichen korrekt filtern und entschärfen.
Überwachung: Überwachen Sie SSH-Zugangsprotokolle und ausgeführte Befehle auf Hinweise auf bösartige Aktivitäten.
Diese Schwachstellen zeigen die Bedeutung von robuster Eingabevalidierung und zeitnaher Patch-Installation für den Schutz von industriellen Steuerungssystemen vor Remote-Code-Ausführung.
Denken Sie daran, die Produkte von cyberhatOnline zu bewerten