NVD Vulnerability Detail
Search Exploit, PoC
CVE-2020-6994
Summary

A buffer overflow vulnerability was found in some devices of Hirschmann Automation and Control HiOS and HiSecOS. The vulnerability is due to improper parsing of URL arguments. An attacker could exploit this vulnerability by specially crafting HTTP requests to overflow an internal buffer. The following devices using HiOS Version 07.0.02 and lower are affected: RSP, RSPE, RSPS, RSPL, MSP, EES, EES, EESX, GRS, OS, RED. The following devices using HiSecOS Version 03.2.00 and lower are affected: EAGLE20/30.

Publication Date April 4, 2020, 4:15 a.m.
Registration Date Jan. 26, 2021, noon
Last Update Nov. 21, 2024, 2:36 p.m.
CVSS3.1 : CRITICAL
スコア 9.8
Vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : HIGH
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:belden:hirschmann_hios:*:*:*:*:*:*:*:* 07.0.02
execution environment
1 cpe:2.3:h:belden:hirschmann_embedded_ethernet_switch:-:*:*:*:*:*:*:*
2 cpe:2.3:h:belden:hirschmann_embedded_ethernet_switch_extended:-:*:*:*:*:*:*:*
3 cpe:2.3:h:belden:hirschmann_greyhound_swtich:-:*:*:*:*:*:*:*
4 cpe:2.3:h:belden:hirschmann_mice_switch_power:-:*:*:*:*:*:*:*
5 cpe:2.3:h:belden:hirschmann_octopus:-:*:*:*:*:*:*:*
6 cpe:2.3:h:belden:hirschmann_prp_redbox:-:*:*:*:*:*:*:*
7 cpe:2.3:h:belden:hirschmann_rail_switch_power:-:*:*:*:*:*:*:*
8 cpe:2.3:h:belden:hirschmann_rail_switch_power_enhanced:-:*:*:*:*:*:*:*
9 cpe:2.3:h:belden:hirschmann_rail_switch_power_lite:-:*:*:*:*:*:*:*
10 cpe:2.3:h:belden:hirschmann_rail_switch_power_smart:-:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:belden:hirschmann_hisecos:*:*:*:*:*:*:*:* 03.2.00
execution environment
1 cpe:2.3:h:belden:hirschmann_eagle20:-:*:*:*:*:*:*:*
2 cpe:2.3:h:belden:hirschmann_eagle30:-:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
HiOS および HiSecOS におけるバッファオーバーフローの脆弱性
Title HiOS および HiSecOS におけるバッファオーバーフローの脆弱性
Summary

Hirschmann (Belden 社傘下) が提供する HiOS および HiSecOS を搭載した製品の Web サーバには、バッファオーバーフローの脆弱性 (CWE-120) が存在します。この脆弱性は、URL パラメータの不適切な処理に起因しており、認証されていない遠隔の攻撃者が、細工した HTTP リクエストを送信することで、バッファオーバーフローを発生させることが可能です。

Possible impacts 細工された HTTP リクエストを処理することで、任意のコードを実行される可能性があります。 
Solution

[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 本脆弱性を修正した HiOS バージョン 07.0.03 および HiSecOS バージョン 03.3.00 がリリースされています。 [ワークアラウンドを実施する] 次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * 当該製品の IP アクセス制限機能 ("IP Access Restriction") を使用して、アクセス元を信頼できる IPアドレスに制限する * Web サーバ機能 (HTTP および HTTPS) を無効化する CISA は以下の防御策の実行を推奨しています。 * すべての制御システムおよび製品について、ネットワークへの露出を最小限に抑え、インターネットからアクセスできないようにする * 制御システムのネットワークおよびデバイスをファイアウォールの内側に設置し、業務ネットワークから分離する * リモートアクセスが必要な場合は、VPN などの安全な方法を使用する。その際は利用可能な最新のバージョンを用いる

Publication Date April 2, 2020, midnight
Registration Date April 3, 2020, 2:08 p.m.
Last Update Sept. 29, 2022, 4:17 p.m.
Affected System
Belden Inc.
Hirschmann EAGLE20 バージョン 03.2.00 およびそれ以前
Hirschmann EAGLE30 バージョン 03.2.00 およびそれ以前
Hirschmann EES バージョン 07.0.02 およびそれ以前
Hirschmann EESX バージョン 07.0.02 およびそれ以前
Hirschmann GRS バージョン 07.0.02 およびそれ以前
Hirschmann MSP バージョン 07.0.02 およびそれ以前
Hirschmann OS バージョン 07.0.02 およびそれ以前
Hirschmann RED バージョン 07.0.02 およびそれ以前
Hirschmann RSP バージョン 07.0.02 およびそれ以前
Hirschmann RSPE バージョン 07.0.02 およびそれ以前
Hirschmann RSPL バージョン 07.0.02 およびそれ以前
Hirschmann RSPS バージョン 07.0.02 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2020年04月03日]
  掲載
Sept. 22, 2022, 2:06 p.m.
2 [2022年09月22日]
  参考情報:JVN (JVNVU#90193571) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-22-263-02) を追加
Sept. 22, 2022, 2:18 p.m.
3 [2022年09月29日]
  参考情報:JVN (JVNVU#90707671) を追加
  参考情報:ICS Advisory (ICSA-22-270-01) を追加
Sept. 29, 2022, 1:39 p.m.