BE-2021-0004: Luki w zabezpieczeniach dotyczące operacji poza zakresem i użycia po zwolnieniu w MicroStation i aplikacjach opartych na MicroStation
Identyfikator Bentley: BE-2021-0004
Identyfikator CVE: CVE-2021-34874, CVE-2021-34875, CVE-2021-34880, CVE-2021-34889, CVE-2021-34894, CVE-2021-34895, CVE-2021-34901, CVE-2021-34911, CVE-2021-46575, CVE-2021-46586, CVE-2021-46587, CVE-2021-46592, CVE-2021-46595, CVE-2021-46602, CVE-2021-46607, CVE-2021-46623
Poziom ważności: 7.8
CVSS v3.1: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Data publikacji: 07-12-2021
Data zmiany: 07-12-2021
Podsumowanie
Na MicroStation i aplikacje oparte na MicroStation mogą mieć wpływ luki w zabezpieczeniach dotyczące odczytu poza zakresem podczas otwierania złośliwie spreparowanych plików 3DS. Wykorzystanie tych luk może doprowadzić do wykonania kodu.
Szczegóły
Grupa TrendMicro ZDI wykryła następujące luki w zabezpieczeniach związane z tym poradnikiem: ZDI-CAN-14736, ZDI-CAN-14827, ZDI-CAN-14833, ZDI-CAN-14842, ZDI-CAN-14847, ZDI-CAN-14862, ZDI-CAN-14874, ZDI-CAN-14884, ZDI-CAN-15369, ZDI-CAN-15380, ZDI-CAN-15381, ZDI-CAN-15386, ZDI-CAN-15389, ZDI-CAN-15396, ZDI-CAN-15401, ZDI-CAN-15453. Użycie zainfekowanej wersji MicroStation lub aplikacji opartej na MicroStation do otwarcia pliku 3DS zawierającego złośliwie spreparowane dane wymusić operację poza zakresem lub użycie po zwolnieniu. Wykorzystanie tych luk podczas analizowania plików 3DS może umożliwić atakującemu wykonanie dowolnego kodu w kontekście bieżącego procesu.
Wersje, których dotyczy problem
Aplikacje | Wersje, których dotyczy problem | Wersje zabezpieczone |
MicroStation | Wersje wcześniejsze niż 10.16.02.* | 10.16.02.* i nowsze |
Bentley View | Wersje wcześniejsze niż 10.16.02.* | 10.16.02.* i nowsze |
Zalecane środki zaradcze
Firma Bentley zaleca aktualizację do najnowszych wersji systemu MicroStation i aplikacji opartych na MicroStation. Jako ogólną najlepszą praktykę zaleca się również otwieranie plików 3DS pochodzących wyłącznie z zaufanych źródeł.
Podziękowania
Podziękowania dla Francisa Provenchera {PRL} za wykrycie luki ZDI-CAN-14736. Dziękujemy Matowi Powellowi z Trend Micro Zero Day Initiative za wykrycie pozostałych luk związanych z tym poradnikiem.
Historia zmian
Data | Opis |
07-12-2021 | Pierwsza wersja poradnika |
04-02-2022 | Dodano nowe numery CVE dostarczone przez ZDI |