प्लेटफ़ॉर्म
java
घटक
ignition
में ठीक किया गया
8.1.32
CVE-2023-50233 इंडक्टिव ऑटोमेशन इग्निशन में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को प्रभावित इंस्टॉलेशन पर मनमाना कोड निष्पादित करने की अनुमति देती है। यह भेद्यता इंडक्टिव ऑटोमेशन इग्निशन के संस्करण 8.1.31–8.1.31 को प्रभावित करती है। इस समस्या को ठीक करने के लिए, नवीनतम संस्करण में अपडेट करें या अस्थायी शमन रणनीतियों को लागू करें।
यह भेद्यता हमलावरों को दुर्भावनापूर्ण जावा कोड निष्पादित करने की अनुमति देती है, जिससे सिस्टम पर पूर्ण नियंत्रण हो सकता है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम को संशोधित कर सकते हैं, या अन्य सिस्टम पर आगे बढ़ सकते हैं। चूंकि शोषण के लिए उपयोगकर्ता की बातचीत की आवश्यकता होती है, इसलिए हमलावर को उपयोगकर्ता को दुर्भावनापूर्ण सर्वर से कनेक्ट करने के लिए बरगलाने की आवश्यकता होगी। इस भेद्यता का उपयोग डेटा चोरी, सिस्टम समझौता और अन्य दुर्भावनापूर्ण गतिविधियों के लिए किया जा सकता है। यह भेद्यता लॉग4शेल जैसी अन्य RCE भेद्यताओं के समान है, जहां हमलावर सिस्टम पर मनमाना कोड निष्पादित करने के लिए एक कमजोर बिंदु का फायदा उठा सकते हैं।
CVE-2023-50233 को अभी तक KEV में सूचीबद्ध नहीं किया गया है। EPSS स्कोर अभी तक उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, लेकिन सक्रिय शोषण की कोई रिपोर्ट नहीं है। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations utilizing Inductive Automation Ignition for industrial control and SCADA applications are at risk. This includes critical infrastructure sectors such as manufacturing, energy, and utilities. Specifically, deployments with limited network segmentation or inadequate user awareness training are particularly vulnerable.
• linux / server: Monitor Ignition server logs for unusual connection attempts or errors related to file access. Use journalctl -u ignition to filter for relevant events.
journalctl -u ignition | grep -i "java executable"• java: Examine Java process arguments for suspicious paths or command-line parameters. Use ps aux | grep ignition to list running processes and their arguments.
• generic web: Monitor web server access logs for requests targeting the getJavaExecutable endpoint with unusual parameters. Use grep to search for suspicious patterns in the logs.
grep -i "java executable" /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
3.65% (88% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी शमन रणनीति इंडक्टिव ऑटोमेशन द्वारा जारी किए गए नवीनतम संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो अस्थायी शमन रणनीतियों को लागू किया जा सकता है। इसमें दुर्भावनापूर्ण सर्वरों से कनेक्शन को अवरुद्ध करने के लिए फ़ायरवॉल नियमों को कॉन्फ़िगर करना शामिल हो सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग दुर्भावनापूर्ण अनुरोधों को फ़िल्टर करने के लिए किया जा सकता है। यह सुनिश्चित करना भी महत्वपूर्ण है कि इग्निशन इंस्टॉलेशन सुरक्षित है और अनधिकृत पहुंच से सुरक्षित है। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, सिस्टम लॉग की निगरानी करके और किसी भी असामान्य गतिविधि की जांच करके।
Actualice Inductive Automation Ignition a una versión posterior a la 8.1.31 para corregir la vulnerabilidad de recorrido de directorio. Esto evitará la ejecución remota de código arbitrario. Asegúrese de que los usuarios no se conecten a servidores no confiables.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2023-50233 इंडक्टिव ऑटोमेशन इग्निशन में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति देती है।
यदि आप इंडक्टिव ऑटोमेशन इग्निशन के संस्करण 8.1.31–8.1.31 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
नवीनतम संस्करण में अपडेट करें या अस्थायी शमन रणनीतियों को लागू करें, जैसे कि दुर्भावनापूर्ण सर्वरों से कनेक्शन को अवरुद्ध करना।
सक्रिय शोषण की कोई रिपोर्ट नहीं है, लेकिन सार्वजनिक PoC मौजूद हो सकते हैं।
इंडक्टिव ऑटोमेशन की वेबसाइट पर जाएं और सुरक्षा सलाहकार खोजें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।