Platform
java
Component
ignition
Opgelost in
8.1.32
CVE-2023-50233 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in Inductive Automation Ignition, specifiek in versies 8.1.31–8.1.31. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op een kwetsbare installatie. De exploitatie vereist interactie van de gebruiker, namelijk het verbinden met een kwaadaardige server, en is gerelateerd aan een gebrek aan validatie in de getJavaExecutable methode.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot volledige controle over het getroffen Ignition-systeem. Een aanvaller kan potentieel gevoelige gegevens stelen, de functionaliteit van het systeem veranderen of het systeem gebruiken als springplank voor aanvallen op andere systemen binnen het netwerk. De impact is aanzienlijk, aangezien een aanvaller de mogelijkheid heeft om code uit te voeren met de privileges van de gebruiker die verbinding maakt met de kwaadaardige server. Dit kan leiden tot een compromis van de gehele omgeving, afhankelijk van de configuratie en de rechten van de gebruiker.
Deze kwetsbaarheid is openbaar bekend en er is een risico op actieve exploitatie. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke CVE, maar de RCE-aard van de kwetsbaarheid maakt het een aantrekkelijk doelwit voor aanvallers. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van mitigatie onderstreept.
Organizations utilizing Inductive Automation Ignition for industrial control and SCADA applications are at risk. This includes critical infrastructure sectors such as manufacturing, energy, and utilities. Specifically, deployments with limited network segmentation or inadequate user awareness training are particularly vulnerable.
• linux / server: Monitor Ignition server logs for unusual connection attempts or errors related to file access. Use journalctl -u ignition to filter for relevant events.
journalctl -u ignition | grep -i "java executable"• java: Examine Java process arguments for suspicious paths or command-line parameters. Use ps aux | grep ignition to list running processes and their arguments.
• generic web: Monitor web server access logs for requests targeting the getJavaExecutable endpoint with unusual parameters. Use grep to search for suspicious patterns in the logs.
grep -i "java executable" /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
3.65% (88% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar een beveiligde versie van Inductive Automation Ignition. Indien een upgrade direct niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de Ignition-server en het monitoren van netwerkverkeer op verdachte verbindingen. Controleer de configuratie van de Java-omgeving om te zorgen dat er geen onnodige privileges zijn verleend. Implementeer een Web Application Firewall (WAF) om verdachte verzoeken te blokkeren.
Actualice Inductive Automation Ignition a una versión posterior a la 8.1.31 para corregir la vulnerabilidad de recorrido de directorio. Esto evitará la ejecución remota de código arbitrario. Asegúrese de que los usuarios no se conecten a servidores no confiables.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2023-50233 is a Remote Code Execution vulnerability in Inductive Automation Ignition versions 8.1.31–8.1.31, allowing attackers to execute code via a malicious server connection. It has a HIGH severity rating (CVSS 8.8).
If you are running Inductive Automation Ignition versions 8.1.31 through 8.1.31, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade to a patched version of Inductive Automation Ignition. Refer to Inductive Automation's advisory for specific version details and upgrade instructions.
No active exploitation campaigns have been publicly reported at this time, but the potential for severe impact warrants immediate attention and mitigation.
Please refer to the Inductive Automation security advisory for detailed information and mitigation steps: [https://inductiveautomation.com/security/](https://inductiveautomation.com/security/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.