Множественные уязвимости в Secure Elements Class 5 AVR

Дата публикации:
06.06.2006
Дата изменения:
17.10.2006
Всего просмотров:
2358
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-2704
CVE-2006-2705
CVE-2006-2706
CVE-2006-2707
CVE-2006-2708
CVE-2006-2709
CVE-2006-2710
CVE-2006-2712
CVE-2006-2713
CVE-2006-2714
CVE-2006-2715
CVE-2006-2716
CVE-2006-2717
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Обход ограничений безопасности
Спуфинг атака
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Secure Elements C5 Enterprise Vulnerability Management (EVM) 2.x
Уязвимые версии: Secure Elements C5 Enterprise Vulnerability Management (EVM) версии до 2.8.1

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, получить доступ к важным данным, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за отсутствия аутентификации для получаемых регистрационных сообщений. Удаленный пользователь может послать большое количество регистрационных сообщений серверу и вызвать отказ в обслуживании.

2. Уязвимость существует при обработке пути к директории во время загрузки обновлений. Удаленный пользователь может перезаписать произвольные файлы на системе с привилегиями пользователя root.

3. Ошибка проверки границ данных обнаружена при обработке размера EM_SET_CE_PARAMETER сообщений. Удаленный пользователь может просмотреть содержимое памяти процесса на уязвимом клиенте.

4. Отсутствует проверка адреса источника получаемых сообщений. Удаленный пользователь может подменить сообщения, отправляемые серверу клиентом.

5. Шифрование сообщений между клиентом и сервером не контролируется сервером. Удаленный пользователь может получить доступ к данным, передаваемым в сообщениях.

6. Клиент использует один и тот же RSA ключ для всех установок. Удаленный пользователь может перехватить и расшифровать трафик между системами.

7. Сервер недостаточно проверяет подлинность сертификата во время загрузки обновлений. Удаленный пользователь может загрузить злонамеренные обновления и распространить их на се клиенты.

8. Существует ошибка при установке привилегий доступа к определенным консольным операциям. Удаленный пользователь может получить неавторизованный административный доступ к серверу.

9. Уязвимость существует из-за наличия неизменяемых ID пользователя и пароля. Злоумышленник может получить неавторизованный доступ к серверу.

10. Обнаружена ошибка при проверке целостности сообщений на клиенте и сервере. Удаленный пользователь может произвести Reply-атаку.

11. Клиент идентифицируется по CEID, которое легко предугадать. Удаленный пользователь может получить данные об уникальном идентификаторе защищаемого информационного актива.

12. Отсутствует проверки источника адреса в получаемых сообщениях. Удаленный пользователь может выполнить произвольный код на клиенте с привилегиями пользователя root.

13. Существует ошибка в аутентификации "session start" сообщений. Удаленный пользователь может заставить сервер создать TCP соединение к произвольному хосту.

14. Клиент не проверяет подлинность целевого CEID в полученном сообщении.

URL производителя: www.secure-elements.com/products/

Решение: Установите последнюю версию (C5 EVM 2.8.1) с сайта производителя.

Ссылки: Secure Elements Class 5 AVR server fails to properly authenticate registration messages
Secure Elements Class 5 AVR server fails to properly validate pathnames when downloading updates
Secure Elements Class 5 AVR client fails to properly validate the size of EM_SET_CE_PARAMETER messages
Secure Elements Class 5 AVR server fails to validate source address of messages
Secure Elements Class 5 AVR server sends messages in cleartext
Secure Elements Class 5 AVR uses the same RSA key for all installations
Secure Elements Class 5 AVR server fails to properly validate peer certificate when downloading updates
Secure Elements Class 5 AVR server fails to properly enforce access controls on console operations
Secure Elements Class 5 AVR server contains hard-coded user ID and password
Secure Elements Class 5 AVR server fails to enforce integrity of message digests
Secure Elements Class 5 AVR client generates predictable CEIDs
Secure Elements Class 5 AVR client sends messages in cleartext
Secure Elements Class 5 AVR client fails to properly validate pathnames supplied in messages
Secure Elements Class 5 AVR client fails to validate source address of messages
Secure Elements Class 5 AVR client fails to properly validate the size of EM_GET_CE_PARAMETER messages
Secure Elements Class 5 AVR server fails to properly authenticate "session start" messages
Secure Elements Class 5 AVR client fails to enforce integrity of message digests
Secure Elements Class 5 AVR client fails to properly validate a messages target CEID

или введите имя

CAPTCHA