CWE-400: Unkontrollierter Ressourcenverbrauch
Die KEPServerEX-Versionen 6.0 bis 6.14.263 von PTC sind anfällig für das Lesen eines rekursiv definierten Objekts, das zu unkontrolliertem Ressourcenverbrauch führt. KEPServerEX verwendet OPC UA, ein Protokoll, das verschiedene Objekttypen definiert, die verschachtelt werden können, um komplexe Arrays zu erstellen. Es wird keine Überprüfung durchgeführt, um zu sehen, ob ein solches Objekt rekursiv definiert ist, sodass ein Angriff eine böswillig erstellte Nachricht senden könnte, die der Decoder versuchen würde, zu decodieren, bis der Stapel übergelaufen ist und das Gerät abgestürzt ist.
PTC möchte die Benutzer darüber informieren, dass der Angriffsvektor, der während der Recherche genutzt wurde, einen nicht authentifizierten OPC UA-Client umfasste. Standardkontrollen, die im Produkt verfügbar sind und im Secure Deployment Guide beschrieben sind, sind ausreichend, um diese Schwachstelle zu mindern.
CVE-2023-3825
PTC
KEPServerEX
7.5
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.