Introducció
Diversos investigadors han reportat un total de 31 vulnerabilitats que afecten diversos productes ABB sent 16 d’elles de severitat crítica.[1] L’explotació d’estes vulnerabilitats podria permetre a un atacant interrompre les operacions o executar codi remot.[2]
Anàlisi
Les vulnerabilitats crítiques trobades són les següents:
- CVE-2024-6209 – Accés extern a arxius i directoris (CWE-552):
Accés no autoritzat a arxius en WEB Server permet a un atacant accedir a arxius no autoritzats.
- CVE-2024-6298 – Incorrecta validació d’entrada de tipus específica (CWE-1287):
Vulnerabilitat de validació d’entrada incorrecta en ABB ASPECT-Enterprise en Linux, ABB NEXUS Sèries en Linux, ABB MATRIX Sèries en Linux permet la inclusió remota de codi.
- CVE-2024-6515 – Transmissió d’informació sensible en text clar (CWE-319):
La interfície del navegador web pot manipular el nom d’usuari i la contrasenya de l’aplicació en text simple o codificació Base64, la qual cosa augmenta la probabilitat d’exposició no desitjada de credencials.
- CVE-2024-6516 – Neutralització incorrecta de l’entrada durant la generació de la pàgina web (Cross-site Scripting) (CWE-79):
Es van trobar vulnerabilitats de cross site scripting que permetien la injecció de scripts malicioses en el navegador d’un client.
- CVE-2024-6784 – Falsificació de sol·licitud en servidor (SSRF) (CWE-918):
Es van trobar vulnerabilitats de Server-Side Request Forgery que brinden la possibilitat d’accedir a recursos no autoritzats i divulgar informació no desitjada.
- CVE-2024-48845 – Requeriments febles per a la creació de contrasenyes (CWE-521):
Es van trobar vulnerabilitats en les regles de restabliment de contrasenyes febles que brinden la possibilitat d’emmagatzemar contrasenyes febles que podrien facilitar l’accés no autoritzat a aplicacions o administradors.
- CVE-2024-48839 – Control incorrecte de generació de codi (CWE-94):
La vulnerabilitat de validació d’entrada incorrecta permet l’execució remota de codi.
- CVE-2024-48840 – Control incorrecte de generació de codi (CWE-94):
Les vulnerabilitats d’accés no autoritzat permeten l’execució remota de codi.
- CVE-2024-51545 – Credencials insuficientment protegides (CWE-522):
Les vulnerabilitats d’enumeració de noms d’usuari permeten l’accés a funcions d’addició, eliminació, modificació i llista de noms d’usuari a nivell d’aplicació.
- CVE-2024-51548 – Pujada sense restriccions de fitxers de tipus perillosos (CWE-434):
Les vulnerabilitats de càrrega d’arxius perillosos permeten la càrrega de scripts maliciosos.
- CVE-2024-51549 – Salt de directori absolut (CWE-434):
Les vulnerabilitats de Absolute File Traversal permeten l’accés i la modificació de recursos no desitjats.
- CVE-2024-51550 – Incorrecta validació d’entrada de tipus específica (CWE-1287):
Les vulnerabilitats de validació i desinfecció de dades en Linux permeten que s’injecten dades no validades ni desinfectats en un dispositiu Aspect.
- CVE-2024-51551 – Ús de credencials per defecte (CWE-1392):
Les vulnerabilitats de credencials predeterminades en *ASPECT en Linux permeten l’accés al producte mitjançant credencials predeterminades disponibles públicament.
- CVE-2024-51554 – Off by One Error (CWE-193):
Una vulnerabilitat de tipus Off by One Error permet que es done una condició de fora de rang d’un array en un script de log.
- CVE-2024-51555 – Ús de contrasenyes per defecte (CWE-1393):
Les vulnerabilitats de credencials predeterminades permeten l’accés a un dispositiu Aspect utilitzant credencials predeterminades disponibles públicament, ja que el sistema no requerix que l’instal·lador canvie les credencials predeterminades.
- CVE-2024-11317 – Fixació de sessió (CWE-384):
Les vulnerabilitats de fixació de sessió permeten a un atacant fixar l’identificador de sessió d’un usuari abans d’iniciar sessió, la qual cosa brinda l’oportunitat de prendre el control de la sessió en un producte.
Els següents productes estan afectats:
- ABB NEXUS Series: NEXUS-3-x;
- ABB NEXUS Series: NEX-2x;
- ABB ASPECT-Enterprise: ASP-ENT-x;
- ABB MATRIX Series: MAT-x;
- ABB ASPECT-Enterprise: ASP-ENT-x;
- Tota la sèrie de productes AC500 V3 (PM5xxx).
La relació de versions afectades pot consultar-se en les referències.
Recomanacions
ABB ha llançat solucions i mitigacions específiques que els usuaris poden aplicar per a reduir el risc de les vulnerabilitats. ABB recomana als seus clients que apliquen les diferents actualitzacions al més prompte possible.
Per a més informació sobre les versions correctors, consultar els avisos inclosos en les referències.
Referencias
[1] ICSA-24-352-03: Rockwell Automation PowerMonitor 1000 Remote[2] SD1714: PowerMonitor 1000 Remote Code Execution and denial-of-service Vulnerabilities via HTTP protocol