Múltiplas vulnerabilidades na plataforma Open Automation Software (OAS) podem ser exploradas para ignorar a autenticação, vazar informações confidenciais e sobrescrever arquivos, alerta a Cisco.
Permitindo a comunicação e a transferência de dados entre servidores, sistemas de controle industrial (ICS), IoT e outros tipos de dispositivos, a Plataforma OAS é normalmente usada em operações industriais e ambientes empresariais. Ele também oferece suporte a registros e notificações e integrações entre plataformas.
Na quarta-feira, os pesquisadores de segurança Talos da Cisco divulgaram oito vulnerabilidades identificado na funcionalidade de gerenciamento de configuração do mecanismo da Plataforma OEA, que permite aos usuários carregar e salvar configurações em um disco e instalá-las em outros dispositivos. Três dos bugs são classificados como de alta gravidade.
As mais importantes são CVE-2023-31242 e CVE-2023-34998, duas falhas de desvio de autenticação que podem ser exploradas usando solicitações especialmente criadas. O primeiro pode ser acionado por meio de uma sequência de solicitações, enquanto o segundo pode ser acionado por meio da detecção do tráfego de rede.
O primeiro problema está enraizado no fato de que, por padrão, quando o mecanismo OAS é instalado, nenhum usuário administrador é definido e nenhuma autenticação é necessária para acessar funcionalidades como a criação de novos usuários. Mesmo que um usuário administrador seja criado, a configuração precisa ser salva antes da reinicialização do mecanismo, caso contrário, ela voltará ao padrão.
Um invasor pode usar solicitações especiais para verificar se o acesso não autenticado é possível e, então, criar novos usuários, salvar a configuração e, potencialmente, obter acesso ao sistema subjacente.
A segunda falha permite que um invasor capture um protobuf contendo credenciais de administrador válidas e usá-las para criar suas próprias solicitações. O invasor poderia então acessar a criação do usuário e salvar a funcionalidade para obter acesso ao sistema subjacente.
Essas falhas de desvio de autenticação, alerta a Cisco, podem ser combinadas com CVE-2023-34317, um bug de validação de entrada inadequada na funcionalidade de criação de usuário, para adicionar “um usuário com o campo de nome de usuário contendo uma chave SSH”, para obter acesso ao subjacente. sistema.
Outro desvio de autenticação de alta gravidade, CVE-2023-34353, permite que um invasor execute sniffing de rede para capturar o protobuf que contém credenciais de administrador e, em seguida, descriptografar informações confidenciais.
Duas das vulnerabilidades restantes podem levar à divulgação de informações, enquanto as outras duas podem ser exploradas para criação ou substituição arbitrária de arquivos e para criação arbitrária de diretórios.
Todos os problemas foram identificados na versão 18 da Plataforma OAS e com o lançamento da versão 19.00.0000 da solução.