一、漏洞情况

近日,Advantech发布安全公告,修复了Advantech WebAccess/SCADA存在的多个安全漏洞,相关漏洞CVE编号:CVE-2021-22676、CVE-2021-22674、CVE-2021-32943。攻击者可利用这些漏洞劫持用户cookie或会话令牌,获取未授权的文件/目录访问权限,以及执行任意代码。建议受影响用户及时更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞描述

Advantech WebAccess/SCADA 是研华科技(Advantech)的一套基于浏览器架构的SCADA软件。该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能。

1. 跨站脚本漏洞(CVE-2021-22676)

该漏洞源于UserExcelOut.asp未能正确验证用户数据的正确性,攻击者可利用该漏洞发送恶意JavaScript代码,从而劫持cookie或会话令牌,或重定向至恶意网页。

2. 相对路径遍历漏洞(CVE-2021-22674) 

该漏洞源于产品没未能对输入数据添加访问权限。攻击者可通过相对路径遍历访问未经授权的文件和目录。

3. 基于堆栈的缓冲区溢出漏洞(CVE-2021-32943) 

该漏洞源于产品未能正确验证数据边界。攻击者可通过该漏洞导致栈溢出,实现远程代码执行。

四、影响范围

  • Advantech WebAccess/SCADA < 8.4.5
  • Advantech WebAccess/SCADA < 9.0.1

五、安全建议

目前官方已修复漏洞,建议受影响的用户及时升级至8.4.5、9.0.1或更高版本。

六、参考链接

  • https://us-cert.cisa.gov/ics/advisories/icsa-21-217-04
  • https://www.auscert.org.au/bulletins/ESB-2021.2656