Team82 Logo Claroty
Hohe Bedrohung

CVE-2021-23281

CODE INJECTION CWE-94
Eaton Intelligent Power Manager (IPM) vor 1.69 ist anfällig für eine nicht authentifizierte Schwachstelle bei der Ausführung von Remote-Codes. Die IPM-Software bereinigt nicht das über die Funktion „coverterCheckList“ in der Klasse meta_driver_srv.js bereitgestellte Datum. Angreifer können ein speziell entwickeltes Paket senden, um IPM mit dem Rouge-SNMP-Server zu verbinden und einen vom Angreifer kontrollierten Code auszuführen.

Risiko-Informationen

CVE-ID

CVE-2021-23281

Lieferant

Eaton

Produkt

Eaton Intelligent Power Manager

CVSS v3

8.3

Hinweise


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook