MZ Automation libiec61850 まで1.4 MMS File Services mms_client_files.c filename ディレクトリトラバーサル

脆弱性が MZ Automation libiec61850 まで1.4 内に見つかりました。この脆弱性は 重大 として分類されました。 この脆弱性により影響を受けるのは、コンポーネント【MMS File Services】のファイル【src/mms/iso_mms/client/mms_client_files.c】に含まれる未知の機能です。 【filename】引数を未知の値で改ざんすることが、 ディレクトリトラバーサルを突く攻撃に繋がります。 この問題をCWEでは、CWE-22 と定義しました。 この脆弱性は 2022年11月13日ににて 「10622ba36bb3910c151348f1569f039ecdd8786f」として 紹介されました。 アドバイザリーは github.com で共有されています。 この脆弱性は CVE-2022-3976 として知られています。 攻撃はローカルネットワーク内でのみ行われる可能性が高いです。 技術的詳細情報が入手可能です。 入手できるエクスプロイトツールはありません。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは、この問題に対して攻撃手法 T1006 を使用しました。 このエクスプロイトツールは 未定義 として宣言されています。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 】のプラグインを提供しています。 バージョン 1.5 をアップグレードすることで、この問題に対処できます。 アップグレードされたバージョンは、github.com からダウンロードする準備ができています。 パッチ名は 10622ba36bb3910c151348f1569f039ecdd8786f です。 バグフィックスは、github.com からダウンロードすることが可能です。 影響を受けているコンポーネントのアップグレードを推奨します。

フィールド2022年11月13日 15:102022年12月17日 15:182022年12月17日 15:24
vendorMZ AutomationMZ AutomationMZ Automation
namelibiec61850libiec61850libiec61850
version<=1.4<=1.4<=1.4
componentMMS File ServicesMMS File ServicesMMS File Services
filesrc/mms/iso_mms/client/mms_client_files.csrc/mms/iso_mms/client/mms_client_files.csrc/mms/iso_mms/client/mms_client_files.c
argumentfilenamefilenamefilename
cwe22 (ディレクトリトラバーサル)22 (ディレクトリトラバーサル)22 (ディレクトリトラバーサル)
risk222
cvss3_vuldb_acLLL
cvss3_vuldb_sUUU
cvss3_vuldb_cLLL
cvss3_vuldb_iLLL
cvss3_vuldb_aLLL
cvss3_vuldb_rlOOO
cvss3_vuldb_rcCCC
identifier10622ba36bb3910c151348f1569f039ecdd8786f10622ba36bb3910c151348f1569f039ecdd8786f10622ba36bb3910c151348f1569f039ecdd8786f
urlhttps://github.com/mz-automation/libiec61850/commit/10622ba36bb3910c151348f1569f039ecdd8786fhttps://github.com/mz-automation/libiec61850/commit/10622ba36bb3910c151348f1569f039ecdd8786fhttps://github.com/mz-automation/libiec61850/commit/10622ba36bb3910c151348f1569f039ecdd8786f
nameアップグレードアップグレードアップグレード
upgrade_version1.51.51.5
upgrade_urlhttps://github.com/mz-automation/libiec61850https://github.com/mz-automation/libiec61850https://github.com/mz-automation/libiec61850
patch_name10622ba36bb3910c151348f1569f039ecdd8786f10622ba36bb3910c151348f1569f039ecdd8786f10622ba36bb3910c151348f1569f039ecdd8786f
patch_urlhttps://github.com/mz-automation/libiec61850/commit/10622ba36bb3910c151348f1569f039ecdd8786fhttps://github.com/mz-automation/libiec61850/commit/10622ba36bb3910c151348f1569f039ecdd8786fhttps://github.com/mz-automation/libiec61850/commit/10622ba36bb3910c151348f1569f039ecdd8786f
cveCVE-2022-3976CVE-2022-3976CVE-2022-3976
responsibleVulDBVulDBVulDB
date1668294000 (2022年11月13日)1668294000 (2022年11月13日)1668294000 (2022年11月13日)
typeAutomation SoftwareAutomation SoftwareAutomation Software
cvss2_vuldb_acLLL
cvss2_vuldb_ciPPP
cvss2_vuldb_iiPPP
cvss2_vuldb_aiPPP
cvss2_vuldb_rcCCC
cvss2_vuldb_rlOFOFOF
cvss2_vuldb_avAAA
cvss2_vuldb_auSSS
cvss2_vuldb_eNDNDND
cvss3_vuldb_avAAA
cvss3_vuldb_prLLL
cvss3_vuldb_uiNNN
cvss3_vuldb_eXXX
cvss2_vuldb_basescore5.25.25.2
cvss2_vuldb_tempscore4.54.54.5
cvss3_vuldb_basescore5.55.55.5
cvss3_vuldb_tempscore5.35.35.3
cvss3_meta_basescore5.55.56.6
cvss3_meta_tempscore5.35.36.5
price_0day$0-$5k$0-$5k$0-$5k
cve_assigned1668294000 (2022年11月13日)1668294000 (2022年11月13日)
cve_nvd_summaryA vulnerability has been found in MZ Automation libiec61850 up to 1.4 and classified as critical. This vulnerability affects unknown code of the file src/mms/iso_mms/client/mms_client_files.c of the component MMS File Services. The manipulation of the argument filename leads to path traversal. Upgrading to version 1.5 is able to address this issue. The name of the patch is 10622ba36bb3910c151348f1569f039ecdd8786f. It is recommended to upgrade the affected component. The identifier of this vulnerability is VDB-213556.A vulnerability has been found in MZ Automation libiec61850 up to 1.4 and classified as critical. This vulnerability affects unknown code of the file src/mms/iso_mms/client/mms_client_files.c of the component MMS File Services. The manipulation of the argument filename leads to path traversal. Upgrading to version 1.5 is able to address this issue. The name of the patch is 10622ba36bb3910c151348f1569f039ecdd8786f. It is recommended to upgrade the affected component. The identifier of this vulnerability is VDB-213556.
cvss3_nvd_avA
cvss3_nvd_acL
cvss3_nvd_prN
cvss3_nvd_uiN
cvss3_nvd_sU
cvss3_nvd_cH
cvss3_nvd_iH
cvss3_nvd_aH
cvss3_cna_avA
cvss3_cna_acL
cvss3_cna_prL
cvss3_cna_uiN
cvss3_cna_sU
cvss3_cna_cL
cvss3_cna_iL
cvss3_cna_aL
cve_cnaVulDB
cvss3_nvd_basescore8.8
cvss3_cna_basescore5.5

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!