[KBA-79137] Mise à jour de vulnérabilité critique pour RabbitMQ
Une vulnérabilité critique a été identifiée dans certains produits Genetec™ qui utilisent l'agent de messages RabbitMQ, un composant tiers, pour communiquer entre eux.
Cette vulnérabilité peut mettre en danger les produits concernés en permettant à des acteurs malveillants de contourner le processus d'authentification et de se faire passer pour d'autres utilisateurs. Cela peut se produire lorsque le serveur est configuré pour utiliser l'authentification TLS ou DTLS.
S'applique à
- Genetec Mission Control™ 3.1.0.x
- Genetec Mission Control™ 3.0.1.0 - 3.0.5.x
- Genetec Mission Control™ 2.13.1.0 - 2.13.4.x
- Genetec Mission Control™ 2.12.0.0 - 2.12.1.5
- Genetec Mission Control™ 2.11 GA et SR1
- Responsable des opérations de l'aéroport (AOM) 1.3 - 1.4
- Industrial IoT 4.4.2.0 - 5.0.0.2
- Inter-System Gateway (IS Gateway) 1.0 - 1.1
- Restricted Security Area (RSA) Surveillance 3.4 - 4.2
- Sipelia™ 2.8 SR1, 2.9 GA, et 2.10 GA
Cause
Ce problème, identifié comme CVE-2022-37026, provient d'un bug dans Erlang/OTP qui est utilisé par l'agent de messages RabbitMQ.
Contournement
- Sipelia: mise à niveau Sipelia™ vers la version 2.12 GA, disponible depuis la page GTAP Téléchargement de produits.
- Tous les autres produits affectés : mise à niveau RabbitMQ vers la version 3.9.15.1, disponible depuis la page GTAP Téléchargement de produits. IMPORTANT : Si vous exécutez Genetec Mission Control™ 2.11 GA ou SR1, ou 2.12.1.0 - 2.12.1.5, relancez manuellement le service Genetec™ Server après la mise à niveau.
Le nouveau programme d'installation RabbitMQ applique une politique de mot de passe fort, ce qui peut nécessiter la mise à jour de votre mot de passe.
État
Ce problème sera résolu dans les prochaines versions des produits concernés.