平台
java
组件
ignition
修复版本
8.1.32
CVE-2023-50233 是 Inductive Automation Ignition 中的一个远程代码执行 (RCE) 漏洞,源于 getJavaExecutable 方法中对用户提供路径的验证不足。攻击者可以通过构造恶意请求,利用此漏洞在受影响的 Ignition 实例上执行任意代码。此漏洞影响 Inductive Automation Ignition 8.1.31–8.1.31 版本,已于 2024 年 5 月 3 日公开披露。建议用户尽快升级到已修复的版本或采取缓解措施。
此 RCE 漏洞允许攻击者在目标系统上执行任意代码,从而完全控制受影响的 Ignition 实例。攻击者可以利用此漏洞窃取敏感数据,例如数据库凭据、配置信息和用户数据。此外,攻击者还可以利用此漏洞进行横向移动,攻击网络中的其他系统。由于需要用户交互(连接到恶意服务器),因此攻击者可能需要诱骗用户点击恶意链接或访问恶意网站。该漏洞的潜在影响范围广泛,可能导致数据泄露、系统破坏和业务中断。
该漏洞已于 2024 年 5 月 3 日公开披露,目前尚未观察到大规模利用。虽然公开的 PoC 尚未广泛传播,但该漏洞的严重性表明攻击者可能会积极寻找利用方法。该漏洞已添加到 CISA KEV 目录,表明其具有较高的安全风险。建议用户密切关注安全公告,并及时采取缓解措施。
Organizations utilizing Inductive Automation Ignition for industrial control and SCADA applications are at risk. This includes critical infrastructure sectors such as manufacturing, energy, and utilities. Specifically, deployments with limited network segmentation or inadequate user awareness training are particularly vulnerable.
• linux / server: Monitor Ignition server logs for unusual connection attempts or errors related to file access. Use journalctl -u ignition to filter for relevant events.
journalctl -u ignition | grep -i "java executable"• java: Examine Java process arguments for suspicious paths or command-line parameters. Use ps aux | grep ignition to list running processes and their arguments.
• generic web: Monitor web server access logs for requests targeting the getJavaExecutable endpoint with unusual parameters. Use grep to search for suspicious patterns in the logs.
grep -i "java executable" /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
3.65% (88% 百分位)
CISA SSVC
CVSS 向量
Inductive Automation 建议用户尽快升级到已修复的版本。如果无法立即升级,可以考虑以下缓解措施:限制对 Ignition 实例的访问,只允许授权用户连接。实施严格的网络安全策略,阻止对恶意服务器的连接。监控 Ignition 实例的日志,查找可疑活动。如果可能,配置防火墙以阻止来自未知来源的连接。在升级之前,务必备份 Ignition 实例,以便在升级失败时可以回滚。升级后,验证 Ignition 实例是否正常运行,并确认漏洞已成功修复。
Actualice Inductive Automation Ignition a una versión posterior a la 8.1.31 para corregir la vulnerabilidad de recorrido de directorio. Esto evitará la ejecución remota de código arbitrario. Asegúrese de que los usuarios no se conecten a servidores no confiables.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2023-50233 是 Inductive Automation Ignition 中的一个远程代码执行漏洞,允许攻击者在目标系统上执行任意代码。该漏洞源于 getJavaExecutable 方法中对用户提供路径的验证不足。
如果您正在使用 Inductive Automation Ignition 8.1.31–8.1.31 版本,则可能受到此漏洞的影响。请立即检查您的系统并采取缓解措施。
建议您尽快升级到已修复的版本。如果无法立即升级,请参考缓解措施,例如限制访问和监控日志。
虽然目前尚未观察到大规模利用,但由于该漏洞的严重性,攻击者可能会积极寻找利用方法。
请访问 Inductive Automation 的官方网站或安全公告页面,查找有关 CVE-2023-50233 的详细信息和修复指南。
上传你的 pom.xml 文件,立即知道是否受影响。