Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06201

Опубликовано: 12 апр. 2021
Источник: fstec
CVSS3: 10
CVSS2: 10
EPSS Низкий

Описание

Уязвимость функции coverterCheckList класса meta_driver_srv.js программного обеспечения мониторинга и управления электропитанием Eaton Intelligent Power Manager (IPM) связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путем подключения к ложному SNMP-серверу и отправки специально созданных вредоносных пакетов

Вендор

Eaton

Наименование ПО

Intelligent Power Manager (IPM)

Версия ПО

до 1.69 (Intelligent Power Manager (IPM))

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.eaton.com/content/dam/eaton/company/news-insights/cybersecurity/security-bulletins/eaton-intelligent-power-manager-ipm-vulnerability-advisory.pdf
Компенсирующие меры:
Производитель Eaton рекомендует блокировать порты 4679 и 4680 в корпоративной или домашней сети, где установлено или используется программное обеспечение Eaton Intelligent Power Manager (IPM).
Общие рекомендации по обеспечению безопасности:
1) Ограничение доступа к внешним сетям для всех устройств системы управления и/или систем;
2) Использование брандмауэров, межсетевых экранов;
3) Удаленный доступ к сетям системы управления должен предоставляться только в случае необходимости и должен использовать безопасные методы, такие как виртуальные частные сети (VPN);
4) Ведение журналов аудита на всех устройствах и приложениях;
5) Отключение/деактивация неиспользуемых каналов связи, портов TCP/UDP и служб (например,
SNMP, FTP, BootP, DHCP и т. д.);
6) Изменение пароля по умолчанию после первоначального запуска. (Использование сложных паролей или
парольных фраз).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 68%
0.00578
Низкий

10 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 10
nvd
почти 5 лет назад

Eaton Intelligent Power Manager (IPM) prior to 1.69 is vulnerable to unauthenticated remote code execution vulnerability. IPM software does not sanitize the date provided via coverterCheckList action in meta_driver_srv.js class. Attackers can send a specially crafted packet to make IPM connect to rouge SNMP server and execute attacker-controlled code.

github
больше 3 лет назад

Eaton Intelligent Power Manager (IPM) prior to 1.69 is vulnerable to unauthenticated remote code execution vulnerability. IPM software does not sanitize the date provided via coverterCheckList action in meta_driver_srv.js class. Attackers can send a specially crafted packet to make IPM connect to rouge SNMP server and execute attacker-controlled code.

EPSS

Процентиль: 68%
0.00578
Низкий

10 Critical

CVSS3

10 Critical

CVSS2