Sicherheitslücken im Axeda-Agenten und Axeda-Desktop-Server identifiziert
Betrifft
- Axeda - Connectivity 6.9.4
- All versions of Axeda agent
- All versions of Axeda Desktop Server for Windows
Beschreibung
https://www.cisa.gov/uscert/ics/advisories/icsa-22-067-01
- AxedaDesktopServer.exe
- CVE-2022-25246
- CVE-Beschreibung: Das betroffene Produkt verwendet fest codierte Anmeldeinformationen für die UltraVNC-Installation. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem authentifizierten Remote-Angreifer die vollständige Fernsteuerung des Host-Betriebssystems ermöglichen.
- CWE-798: Verwendung fest codierter Anmeldeinformationen
- CVSS 3.1-Score: 9,8 (Kritisch)
- CVSS 3.1-Vektorzeichenfolge: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- CVE-2022-25250
- CVE-Beschreibung: Beim Verbinden mit einem bestimmten Port kann ein Angreifer über den Axeda-Agenten (alle Versionen) und den Axeda Desktop Server für Windows (alle Versionen) einen bestimmten Befehl ohne Authentifizierung an einen bestimmten Port senden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem nicht authentifizierten Remote-Angreifer ermöglichen, einen bestimmten Dienst zu deaktivieren.
- CVSS 3.1-Score: 7,5 (hoch)
- CVSS 3.1-Vektorzeichenfolge: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- CVE-2022-25246
- ERemoteServer
- Systemzugriff
- CVE-2022-25247
- CVE-Beschreibung: Das betroffene Produkt könnte es einem Angreifer ermöglichen, bestimmte Befehle ohne Authentifizierung an einen bestimmten Port zu senden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem nicht authentifizierten Angreifer vollen Dateisystemzugriff und die Ausführung von Remotecode ermöglichen.
- CWE-306: Fehlende Authentifizierung für kritische Funktion
- CVSS 3.1-Score: 9,8 (Kritisch)
- CVSS 3.1-Vektorzeichenfolge: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Ereignistextprotokoll
- CVE-2022-25248
- CVE-Beschreibung: Beim Verbinden mit einem bestimmten Port stellt das betroffene Produkt das Ereignisprotokoll des jeweiligen Dienstes bereit.
- CWE-200: Offenlegung vertraulicher Informationen gegenüber einem nicht autorisierten Akteur
- CVSS 3.1-Score: 5,3 (mittel)
- CVSS 3.1-Vektorzeichenfolge: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
- Systemzugriff
- xGate und EKernel
- Directory Traversal (gilt nicht für Axeda Agent 6.9.2 und 6.9.3)
- CVE-2022-25249
- CVE-Beschreibung: Das betroffene Produkt (mit Ausnahme von Axeda Agent v6.9.2 und v6.9.3) ist anfällig für Directory Traversal, was einem nicht authentifizierten Remote-Angreifer ermöglichen könnte, über einen Webserver Lesezugriff auf das Dateisystem zu erhalten.
- CWE-22: Unzulässige Beschränkung eines Pfadnamens auf ein eingeschränktes Verzeichnis („Path Traversal“)
- CVSS 3.1-Score: 7,5 (hoch)
- CVSS 3.1-Vektorzeichenfolge: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- xGate und EKernel herunterfahren
- CVE-2022-25250
- CVE-Beschreibung: Das betroffene Produkt könnte es einem Angreifer ermöglichen, einen bestimmten Befehl ohne Authentifizierung an einen bestimmten Port zu senden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, einen bestimmten Dienst zu deaktivieren .
- CWE-306: Fehlende Authentifizierung für kritische Funktion
- CVSS 3.1-Score: 7,5 (hoch)
- CVSS 3.1-Vektorzeichenfolge: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Lesen und Ändern der Agentenkonfiguration
- CVE-2022-25251
- CVE-Beschreibung: Das betroffene Produkt könnte es einem Angreifer ermöglichen, bestimmte XML-Nachrichten ohne ordnungsgemäße Authentifizierung an einen bestimmten Port zu senden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, die Konfiguration des betroffenen Produkts zu lesen und zu ändern.
- CWE-306: Fehlende Authentifizierung für kritische Funktion
- CVSS 3.1-Score: 9,8 (Kritisch)
- CVSS 3.1-Vektorzeichenfolge: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Directory Traversal (gilt nicht für Axeda Agent 6.9.2 und 6.9.3)
- Bibliotheksmodul - xBase39
- CVE-2022-25252
- CVE-Beschreibung: Das betroffene Produkt löst beim Empfang bestimmter Eingaben eine Ausnahme aus. Dienste, die diese Funktion verwenden, verarbeiten die Ausnahme nicht. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem nicht authentifizierten Remote-Angreifer ermöglichen, das betroffene Produkt zum Absturz zu bringen.
- CWE-703: Unsachgemäße Überprüfung oder Handhabung außergewöhnlicher Bedingungen
- CVSS 3.1-Score: 7,5 (hoch)
- CVSS 3.1-Vektorzeichenfolge: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Beachten Sie, dass PTC weder Hinweise darauf hat noch Kenntnis davon erlangt hat, dass eine dieser Sicherheitslücken ausgenutzt wurde oder wird.