De multiples failles ont été identifiées sur la passerelle IP d'ABB. Une exploitation réussie de ces vulnérabilités pourrait permettre aux attaquants d'effectuer d’exécuter du code arbitraire avec des privilèges élevés :
CVE-2017-7931 [CVSS 9.8]: cette vulnérabilité pourrait permettre, en accédant à une URL spécifique sur le serveur Web, d'accéder aux fichiers de configuration et aux pages d'application sans authentification.
CVE-2017-7906 [CVSS 8.8]: cette faille est due au serveur Web qui ne vérifie pas si la requête reçue a été effectuée par un utilisateur authentifié. Au moyen de requêtes malveillantes, un attaquant pourrait alors exploiter cette vulnérabilité pour usurper l'identité d'un utilisateur.
CVE-2017-7933 [CVSS 9.8]: cette faille est due au stockage en clair, de mots de passe dans des fichiers de configuration. Ceci pourrait permettre à un attaquant d'obtenir un accès non autorisé à certaines ressources.
Impact
- Exécution de code arbitraire avec des privilèges élevés;
- Confidentialité.
Criticité
- CVSS v3 : 9.8 (Score CVSS de la vulnérabilité la plus critique)
Existence d’un code d’exploitation de la vulnérabilité
- Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.
Composants & versions vulnérables
- IP Gateway version 3.39 et antérieures.
CVE
- CVE-2017-7931
- CVE-2017-7906
- CVE-2017-7933
Correctifs
- ABB recommande aux utilisateurs d'appliquer la mise à jour le plus tôt possible.
- La mise à jour est disponible en téléchargement sur la page "produits" du catalogue Busch-Jaeger dans la section Logiciels: http://www.busch-jaeger-catalogue.com/artikel.php?bereich=1016301&programm=1016477&gruppe=1016493&produkt=1016494
Solution de contournement
- Il n’existe pas actuellement de solution de contournement.