CWE-20: IMPROPER INPUT VALIDATION
Connected Components Workbench bereinigt während der Extraktion nicht die in der .ccwarc-Archivdatei angegebenen Pfade. Diese Art von Schwachstelle wird auch allgemein als Zip Slip bezeichnet. Ein lokaler, authentifizierter Angreifer kann eine bösartige .ccwarc-Archivdatei erstellen, die es dem Angreifer ermöglicht, die Privilegien der Software zu erlangen, wenn sie von Connected Components Workbench geöffnet wird. Wenn die Software auf SYSTEM-Ebene läuft, erhält der Angreifer Administratorrechte. Für den Erfolg dieses Exploits ist eine Benutzerinteraktion erforderlich.
CVE-2021-27473
Rockwell Automation
Connected Components Workbench
8.6
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.