Schneider Electric ürünlerindeki OS Komut Enjeksiyonu güvenlik açıkları

 

 Schneider Electric ürünlerindeki OS Komut Enjeksiyonu güvenlik açıkları 
Schneider Electric

CVE-2025-9997 ve CVE-2025-9996'ya Genel Bakış

CVE-2025-9997 ve CVE-2025-9996, "Bir İşletim Sistemi Komutunda Kullanılan Özel Öğelerin Uygunsuz Şekilde Etkisizleştirilmesi" (genellikle İşletim Sistemi Komut Enjeksiyonu olarak bilinir) anlamına gelen CWE-78 kapsamında sınıflandırılan güvenlik açıklarıdır. Bu güvenlik açıkları, Saitel DR RTU ve Saitel DP RTU cihazlarında çalışan Schneider Electric'in BLMon Konsolu'nda tespit edilmiştir. SSH erişimi olan bir saldırganın, altta yatan işletim sistemine keyfi kabuk komutları enjekte etmesine ve çalıştırmasına olanak tanırlar.


Teknik Detaylar

  • Etkilenen Ürünler:

    • Schneider Electric Saitel DR RTU sürümleri 11.06.29 ve öncesi

    • Schneider Electric Saitel DP RTU sürümleri 11.06.33 ve öncesi

  • Güvenlik Açığı Mekanizması:
    BLMon (Temel İzleme) konsolu, bir SSH oturumu üzerinden erişildiğinde, işletim sistemi komutlarındaki özel öğeleri hatalı bir şekilde etkisiz hale getirir. Bu durum, kötü amaçlı girdilerin konsol tarafından yürütülen amaçlanan işletim sistemi komutunu değiştirebileceği bir senaryoya yol açar.

  • CVE-2025-9997:

    • Özellikle SSH oturumu sırasında işletim sistemi konsolunda yürütülen BLMon'a komut enjeksiyonuna izin verir.

    • CVSS v3.1 temel puanı: 6,6 (Orta şiddet)

    • CVSS v4 temel puanı: 5.8

    • Etkisi: Sistem gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atan keyfi kabuk komutlarının yürütülmesine yol açabilir.

  • CVE-2025-9996:

    • SSH oturumunda BLMon Konsolu kullanılarak bir netstat komutu yürütülürken herhangi bir kabuk komutunun yürütülmesine izin verir.

    • Benzer CVSS puanları ve CVE-2025-9997 ile benzer etki.


Örnek Saldırı Senaryosu

  1. Erişim: Bir saldırgan öncelikle savunmasız BLMon konsolunu çalıştıran bir Schneider Electric Saitel DR veya DP RTU cihazına düşük ayrıcalıklı SSH erişimi elde eder.

  2. Enjeksiyon: SSH oturumu sırasında saldırgan, BLMon arayüzü üzerinden, amaçlanan komut bağlamından çıkmak için tasarlanmış özel kabuk karakterleri veya hazırlanmış girdiler içeren bir komutu yürütür.

  3. Komut Çalıştırma: Özel karakterlerin uygunsuz bir şekilde etkisizleştirilmesi nedeniyle, enjekte edilen komut BLMon sürecinin ayrıcalıklarına sahip işletim sistemi tarafından yürütülür.

  4. Sonuç: Saldırgan, keyfi kabuk komutları çalıştırabilir ve bu da sistemin tehlikeye atılmasına, veri sızdırılmasına, hizmet reddi veya kalıcı cihaz manipülasyonuna yol açabilir.


Azaltma ve Öneriler

  • Yama Kurulumu: Schneider Electric tarafından bu güvenlik açıklarını gidermek için yayınlanan güvenlik güncellemelerini uygulayın. DR RTU için 11.06.29 ve DP RTU için 11.06.33'ten daha yeni sürümler düzeltmeyi içerir.

  • Erişim Kontrolleri: Saldırı yüzeyini azaltmak için SSH erişimini güvenilen personelle sınırlayın ve kimlik doğrulama yöntemlerini güvence altına alın.

  • Giriş Doğrulaması: BLMon konsolunun ve diğer SSH erişilebilir arayüzlerinin özel kabuk karakterlerini düzgün bir şekilde temizleyip etkisiz hale getirdiğinden emin olun.

  • İzleme: Komut enjeksiyonunu gösteren şüpheli etkinlikler için SSH erişim günlüklerini ve yürütülen komutları izleyin.


Özet

CVE-2025-9997 ve CVE-2025-9996, Schneider Electric Saitel RTU ürünlerinde kritik güvenlik risklerini temsil eder ve bir SSH oturumunda BLMon konsolu üzerinden komut enjeksiyonuna olanak tanır. Bu güvenlik açıkları, endüstriyel kontrol sistemlerini uzaktan kod yürütme saldırılarından korumak için güçlü giriş doğrulamasının ve zamanında yama uygulamasının önemini vurgular.



Yorum Gönder

Daha yeni Daha eski

İletişim Formu