BE-2021-0002: Luki w zabezpieczeniach dotyczące operacji poza zakresem w MicroStation i aplikacjach opartych na MicroStation
Identyfikator Bentley: BE-2021-0002
Identyfikator CVE: CVE-2021-34871, CVE-2021-34893, CVE-2021-34896, CVE-2021-34903, CVE-2021-34907, CVE-2021-46605, CVE-2021-46606, CVE-2021-46615, CVE-2021-46616, CVE-2021-46628, CVE-2021-46629, CVE-2021-46645, CVE-2021-46647, CVE-2021-46653
Poziom ważności: 7.8
CVSS v3.1: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Data publikacji 07-12-2021
Data zmiany: 07-12-2021
Podsumowanie
MicroStation i aplikacje oparte na MicroStation mogą być dotknięte lukami w zabezpieczeniach dotyczącymi operacji poza zakresem podczas otwierania złośliwie spreparowanych plików BMP. Wykorzystanie tych luk może doprowadzić do wykonania kodu.
Szczegóły
Grupa TrendMicro ZDI wykryła następujące luki w zabezpieczeniach związane z tym poradnikiem: ZDI-CAN-14695, ZDI-CAN-14846, ZDI-CAN-14863, ZDI-CAN-14876, ZDI-CAN-14880, ZDI-CAN-15399, ZDI-CAN-15400, ZDI-CAN-15409, ZDI-CAN-15410, ZDI-CAN-15458, ZDI-CAN-15459, ZDI-CAN-15531, ZDI-CAN-15533, ZDI-CAN-15539. Użycie zainfekowanej wersji programu MicroStation lub aplikacji opartej na MicroStation do otwarcia pliku BMP zawierającego złośliwie spreparowane dane może wymusić odczyt lub zapis poza zakresem. Wykorzystanie tych luk podczas analizowania plików BMP może umożliwić atakującemu wykonanie dowolnego kodu w kontekście bieżącego procesu.
Wersje, których dotyczy problem
Aplikacje | Wersje, których dotyczy problem | Wersje zabezpieczone |
MicroStation | Wersje wcześniejsze niż 10.16.02.* | 10.16.02.* i nowsze |
Bentley View | Wersje wcześniejsze niż 10.16.02.* | 10.16.02.* i nowsze |
Zalecane środki zaradcze
Firma Bentley zaleca aktualizację do najnowszych wersji systemu MicroStation i aplikacji opartych na MicroStation. Jako ogólną najlepszą praktykę zaleca się również otwieranie plików BMP pochodzących wyłącznie z zaufanych źródeł.
Podziękowania
Podziękowania dla Francisa Provenchera {PRL} za wykrycie luki ZDI-CAN-14695. Dziękujemy Matowi Powellowi z Trend Micro Zero Day Initiative za wykrycie pozostałych luk związanych z tym poradnikiem.
Historia zmian
Data | Opis |
07-12-2021 | Pierwsza wersja poradnika |
04-02-2022 | Dodanie nowych numerów CVE dostarczonych przez ZDI |