[SCI] Credenciales en texto claro en productos VARTA

Introducción

Una vulnerabilidad crítica en distintos productos de VARTA ha sido descubierta bajo la coordinación y soporte del CERT@VDE por el investigador de seguridad Andreas Dolp[1] .

Análisis

La explotación exitosa de estas vulnerabilidades podría permitir que un atacante o proceso no autorizado espíe, vea o modifique datos, obtenga acceso al sistema, realice una ejecución de código, instale software no autorizado o afecte a la integridad de los datos del sistema, de tal manera que afecte negativamente a la confidencialidad, integridad o disponibilidad de este.

CVE-2022-22512: Uso de credenciales codificadas (CWE-798)

Las credenciales codificadas en la Web-UI de varios productos VARTA Storage en varias versiones permiten a un atacante no autorizado obtener acceso administrativo a la Web-UI a través de la red.

La vulnerabilidad permite el acceso no autorizado de lectura y escritura al backend web. Esto permite la lectura y escritura de parámetros que no están destinados a este fin (por ejemplo, ajustes de conectividad, parámetros de red).

La seguridad del dispositivo de almacenamiento en batería no se ve afectada porque los parámetros relevantes para la seguridad no son accesibles a través del backend web.

Los modelos afectados son:

    • Element backup, versiones anteriores a F21000400.
    • Versiones anteriores a 2e.3.8.0 de los productos:
      • Element S1,
      • Element S2,
      • Element S3,
      • One L/XL.
    • Element S3, versiones anteriores a 2e.4.4.0.
    • Element S4, versiones anteriores a D21010400.
    • Pulse (sin incluir pulse neo), versiones anteriores a C21010800.

Recomendaciones

Contramedidas generales: Restringir el tráfico HTTP al sistema de almacenamiento de energía utilizando un cortafuegos de entrada u otras medidas a nivel de red.

Contramedidas específicas del producto: Se lanzará una versión corregida por OTA en cuanto esté disponible. El despliegue para la copia de seguridad del elemento VARTA comenzará a finales del primer trimestre de 2023, seguido del elemento S4.

Referencias

[1] VDE-2022-061 – VARTA: Multiple devices prone to hard-coded credentials

[SCI] Múltiples vulnerabilidades en controladores de bomba Osprey de ProPump

Introducción

Gjoko Krstic, de Zero Science Lab[1] , ha informado de 9 vulnerabilidades: 4 de ellas de severidad crítica y 5 de severidad alta en el controlador de bomba Osprey ProPump versión 1.01. Su explotación podría permitir que un atacante obtenga acceso no autorizado, recupere información confidencial, modifique datos, provoque una denegación de servicio y/o obtenga control administrativo.

 

Análisis

Las cuatro vulnerabilidades de severidad crítica tienen asignados los siguientes identificadores:

CVE-2023-28654: Osprey Pump Controller versión 1.01 tiene una cuenta administrativa oculta con una contraseña codificada que permite el acceso completo a la configuración de la interfaz de administración web. La cuenta no está visible en la lista del menú Nombres de usuario y contraseñas de la aplicación y la contraseña no se puede cambiar a través de ninguna operación normal del dispositivo.

CVE-2023-27886: El controlador tiene una vulnerabilidad de inyección de comandos del sistema operativo. Un actor malicioso podría explotar esta vulnerabilidad para inyectar y ejecutar comandos de shell arbitrarios a través de un parámetro HTTP POST llamado por el script index.php.

CVE-2023-27394: Osprey Pump Controller versión 1.01 es vulnerable a la inyección de comandos del sistema operativo no autenticado. Los actores de amenazas podrían explotar esta vulnerabilidad para inyectar y ejecutar comandos de shell arbitrarios a través de un parámetro HTTP GET llamado por los scripts DataLogView.php, EventsView.php y AlarmsView.php.

CVE-2023-28395: Osprey Pump Controller versión 1.01 es vulnerable a un algoritmo predecible de generación de token de sesión débil y podría ayudar en la autenticación y la omisión de autorización. Esto podría permitir que un actor malicioso secuestre una sesión al predecir la identificación de la sesión y obtener acceso no autorizado al producto.

 

Recomendaciones

Se recomienda a los usuarios del producto afectado que  se comuniquen con el representante de ProPump and Controls[2] .

 

Referencias

[1] ICSA-23-082-06 – ProPump and Controls Osprey Pump Controller
[2] Pump Station Sales, Service & Installation

[SCI] Múltiples vulnerabilidades en productos ThinManager de Rockwell Automation

Introducción

Los investigadores de Tenable Network Security [1] han informado que existen tres vulnerabilidades: una de severidad crítica y dos de severidad alta que podrían permitir que un atacante realice una ejecución remota de código en el sistema o dispositivo de destino o bloquee el software.

 

Análisis

CVE-2023-28755: La vulnerabilidad de severidad crítica podría permitir a un atacante sobrescribir los archivos ejecutables existentes con contenidos maliciosos controlados por él, lo que podría provocar la ejecución remota de código[2] .

Las vulnerabilidades de severidad alta podrían permitir a un atacante remoto, no autenticado, descargar archivos arbitrarios en la unidad de disco donde está instalado ThinServer.exe y bloquear ThinServer.exe debido a una infracción de acceso de lectura. Se han asignado los identificadores CVE-2023-28756 y CVE-2023-28757 para estas vulnerabilidades.

 

Recomendaciones

Rockwell Automation ha publicado las siguientes actualizaciones para las versiones afectadas:

  • Versiones 6.x – 10.x: estas versiones están retiradas. Los usuarios deben actualizar a una versión compatible.
  • Versiones 11.0.0 – 11.0.5: Actualización a  v11.0.6.
  • Versiones 11.1.0 – 11.1.5: Actualización a  v11.1.6.
  • Versiones 11.2.0 – 11.2.6: Actualización a  v11.2.7.
  • Versiones 12.0.0 – 12.0.4: Actualización a  v12.0.5.
  • Versiones 12.1.0 – 12.1.5: Actualización a  v12.1.6.
  • Versiones 13.0.0 – 13.0.1: Actualización a  v13.0.2.
    Si los usuarios no pueden actualizar a la versión parcheada, pueden limitar el acceso remoto del puerto 2031/TCP a clientes y servidores ThinManager conocidos.

 

Referencias

[1] Tenable Network ThinManager de Rockwell Automation
[2] ICSA-23-080-06 – ThinManager de Rockwell Automation

[SCI] Múltiples vulnerabilidades en dispositivos Honeywell

Introducción

El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido ha informado de 3 vulnerabilidades: una de ellas de severidad crítica, otra de severidad alta y otra de severidad media en dispositivos inalámbricos OneWireless de Honeywell [1] . La explotación exitosa de estas vulnerabilidades podría revelar información confidencial, permitir la escalada de privilegios o  la ejecución remota de código.

 

Análisis

CVE-2022-46361: Esta vulnerabilidad de severidad crítica podría ser explotada mientras se realiza una copia de seguridad y un atacante ingrese un comando del sistema no deseado junto con una configuración de copia de seguridad.

La vulnerabilidad afecta a los dispositivos inalámbricos OneWireless con versiones hasta R322.1 del WDM (Wireless Device Manager).

 

Recomendaciones

Honeywell recomienda a los usuarios actualizar OneWireless WDM a la versión R322.2.

 

Referencias

[1] ICSA-23-075-06 – Honeywell OneWireless Wireless Device Manager