平台
other
组件
triangle-microworks-scada-data-gateway
修复版本
5.1.4
CVE-2023-39459 是 Triangle MicroWorks SCADA Data Gateway 中的目录遍历漏洞,允许远程攻击者在受影响的系统中创建任意文件。该漏洞影响版本 5.1.3–5.1.3。攻击者需要用户交互才能利用此漏洞,例如访问恶意页面或打开恶意文件。目前已知该漏洞已公开。
该目录遍历漏洞允许攻击者通过构造恶意请求,在 SCADA Data Gateway 服务器的文件系统中创建任意文件。这可能导致系统配置被篡改,恶意代码被植入,甚至可能导致远程代码执行。攻击者可以利用此漏洞获取敏感信息,例如数据库凭据、配置信息等,并进一步控制整个 SCADA 系统。由于 SCADA 系统通常用于控制关键基础设施,因此该漏洞可能对电力、水务、交通等行业造成严重影响。此漏洞的利用方式类似于其他目录遍历漏洞,攻击者通过精心构造的文件路径,绕过安全检查,访问未授权的资源。
该漏洞已公开,存在被利用的风险。目前尚无公开的利用代码,但由于漏洞的严重性和易利用性,预计未来可能会出现利用代码。该漏洞尚未被添加到 CISA KEV 目录。建议密切关注安全社区的动态,及时获取最新的安全信息。
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at risk. This includes critical infrastructure sectors such as energy, water treatment, and manufacturing. Specifically, deployments with limited network segmentation and inadequate file system monitoring are particularly vulnerable. Shared hosting environments where multiple SCADA systems reside on the same infrastructure also increase the potential impact.
• linux / server: Monitor system logs (journalctl) for unusual file creation events, particularly in sensitive directories. Look for patterns indicative of directory traversal attempts.
journalctl -f | grep -i 'create file' -i 'directory traversal'• generic web: Use curl to test for directory traversal by appending path traversal sequences (e.g., ../../../../) to the vulnerable endpoint. Analyze response headers and content for signs of unauthorized file access.
curl 'http://<scada_gateway_ip>/workspace/../../../../etc/passwd' -s• windows / supply-chain: Monitor PowerShell execution logs for suspicious commands involving file creation or modification within the SCADA Data Gateway's installation directory.
Get-WinEvent -LogName Security -FilterXPath '//Event[System[EventID=4688] and EventData[Data[@Name='ProcessName']='powershell.exe'] and EventData[Data[@Name='CommandLine'] like '%create file%']]'disclosure
漏洞利用状态
EPSS
0.34% (57% 百分位)
CISA SSVC
CVSS 向量
由于目前没有官方提供的补丁版本,建议采取以下缓解措施:首先,限制对 SCADA Data Gateway 的访问,只允许授权用户访问。其次,实施严格的文件访问控制,确保用户只能访问其授权的文件和目录。第三,对所有输入数据进行严格的验证和过滤,防止攻击者注入恶意代码。第四,部署 Web 应用防火墙 (WAF) 或代理服务器,拦截恶意请求。第五,定期扫描系统漏洞,及时发现和修复安全问题。在采取缓解措施后,建议检查系统日志,确认是否存在异常活动。
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión posterior a la 5.1.3 que solucione la vulnerabilidad de creación arbitraria de archivos. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2023-39459 是 Triangle MicroWorks SCADA Data Gateway 中的一个目录遍历漏洞,允许攻击者创建任意文件。
如果您正在使用 Triangle MicroWorks SCADA Data Gateway 的 5.1.3–5.1.3 版本,则可能受到影响。
目前没有官方补丁,建议采取缓解措施,例如限制访问、实施文件访问控制和输入验证。
该漏洞已公开,存在被利用的风险。
请访问 Triangle MicroWorks 官方网站或安全公告页面,查找相关信息。