OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type Vulnerability — OpenPLC ScadaBR contains an unrestricted upload of file with dangerous type vulnerability that allows remote authenticated users to upload and execute arbitrary JSP files via view_edit.shtm.
OpenPLC ScadaBR contains an unrestricted file upload vulnerability allowing authenticated users to upload and execute arbitrary JSP files. This enables remote code execution on affected SCADA systems used in critical infrastructure.
تتعلق الثغرة بعدم التحقق من نوع الملفات المرفوعة عبر واجهة view_edit.shtm في نظام OpenPLC ScadaBR. يمكن للمستخدمين المصرح لهم تحميل ملفات JSP ضارة وتنفيذها على الخادم. هذا يؤدي إلى السيطرة الكاملة على نظام SCADA والبنية التحتية المرتبطة به.
OpenPLC ScadaBR يحتوي على ثغرة تحميل ملفات غير مقيدة تسمح للمستخدمين المصرح لهم بتحميل وتنفيذ ملفات JSP عشوائية. هذا يمكن المهاجمين من تنفيذ أكواد بعيدة على أنظمة SCADA الحرجة.
Upgrade OpenPLC ScadaBR to patched version immediately. Implement strict file upload validation with whitelist of allowed file types. Restrict file upload functionality to authorized administrators only. Deploy Web Application Firewall (WAF) rules to block JSP file uploads. Monitor upload directories for suspicious files.
قم بترقية OpenPLC ScadaBR إلى النسخة المصححة فوراً. طبق التحقق الصارم من تحميل الملفات باستخدام قائمة بيضاء للأنواع المسموحة. قيد وظيفة تحميل الملفات للمسؤولين المصرح لهم فقط. نشر قواعد جدار حماية تطبيقات الويب لحجب تحميل ملفات JSP. راقب مجلدات التحميل للملفات المريبة.