Plataforma
java
Componente
ignition
Corrigido em
8.1.32
A vulnerabilidade CVE-2023-50233 é uma falha de Execução Remota de Código (RCE) presente nas versões 8.1.31–8.1.31 do Ignition da Inductive Automation. Um atacante pode explorar essa falha para executar código arbitrário no sistema afetado, comprometendo a confidencialidade, integridade e disponibilidade dos dados. A exploração requer que o usuário se conecte a um servidor malicioso, tornando a interação do usuário um fator crucial. A Inductive Automation lançou uma correção para esta vulnerabilidade.
A exploração bem-sucedida da CVE-2023-50233 pode permitir que um atacante obtenha controle total sobre o servidor Ignition. Isso inclui a capacidade de ler, modificar e excluir dados confidenciais, instalar malware, e até mesmo usar o servidor comprometido como um ponto de apoio para ataques a outros sistemas na rede. A falha reside na função getJavaExecutable, que não valida adequadamente o caminho fornecido pelo usuário antes de usá-lo em operações de arquivo. Um atacante pode manipular essa função para executar comandos arbitrários no contexto do processo Ignition. Embora a interação do usuário seja necessária, a facilidade de engenharia social pode tornar a exploração relativamente simples, especialmente em ambientes onde os usuários são propensos a clicar em links suspeitos.
A vulnerabilidade foi divulgada em 3 de maio de 2024. Não há informações disponíveis sobre a adição da CVE-2023-50233 ao KEV (CISA Known Exploited Vulnerabilities) até o momento. A existência de um Proof of Concept (PoC) público pode aumentar a probabilidade de exploração. É crucial monitorar a atividade de segurança e aplicar as correções ou mitigações o mais rápido possível.
Organizations utilizing Inductive Automation Ignition for industrial control and SCADA applications are at risk. This includes critical infrastructure sectors such as manufacturing, energy, and utilities. Specifically, deployments with limited network segmentation or inadequate user awareness training are particularly vulnerable.
• linux / server: Monitor Ignition server logs for unusual connection attempts or errors related to file access. Use journalctl -u ignition to filter for relevant events.
journalctl -u ignition | grep -i "java executable"• java: Examine Java process arguments for suspicious paths or command-line parameters. Use ps aux | grep ignition to list running processes and their arguments.
• generic web: Monitor web server access logs for requests targeting the getJavaExecutable endpoint with unusual parameters. Use grep to search for suspicious patterns in the logs.
grep -i "java executable" /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
3.65% (percentil 88%)
CISA SSVC
Vetor CVSS
A mitigação primária para a CVE-2023-50233 é atualizar o Ignition para a versão corrigida fornecida pela Inductive Automation. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias, como restringir o acesso à rede do servidor Ignition e monitorar o tráfego de rede em busca de conexões suspeitas. Implementar regras em um Web Application Firewall (WAF) para bloquear solicitações maliciosas direcionadas à função getJavaExecutable também pode ajudar a reduzir o risco. Além disso, revise as configurações de segurança do Ignition e certifique-se de que apenas usuários autorizados tenham acesso ao sistema.
Actualice Inductive Automation Ignition a una versión posterior a la 8.1.31 para corregir la vulnerabilidad de recorrido de directorio. Esto evitará la ejecución remota de código arbitrario. Asegúrese de que los usuarios no se conecten a servidores no confiables.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2023-50233 is a Remote Code Execution vulnerability in Inductive Automation Ignition versions 8.1.31–8.1.31, allowing attackers to execute code via a malicious server connection. It has a HIGH severity rating (CVSS 8.8).
If you are running Inductive Automation Ignition versions 8.1.31 through 8.1.31, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade to a patched version of Inductive Automation Ignition. Refer to Inductive Automation's advisory for specific version details and upgrade instructions.
No active exploitation campaigns have been publicly reported at this time, but the potential for severe impact warrants immediate attention and mitigation.
Please refer to the Inductive Automation security advisory for detailed information and mitigation steps: [https://inductiveautomation.com/security/](https://inductiveautomation.com/security/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.