[SCI] Inyección de comandos en productos Baicells Technologies

Introducción

Rustam Amin, a través de VINCE[1]  ha reportado al CISA una vulnerabilidad crítica en dispositivos Nova de Baicells Technologies[2] , que podría permitir que los comandos se ejecuten antes del inicio de sesión y con permisos de root.

Análisis

CVE-2023-0776: Esta vulnerabilidad de severidad crítica podría permitir a un atacante la explotación remota de código a través de shell, inyectando comandos HTTP. Los comandos se ejecutan previos al inicio de sesión y con permisos de root.

Recomendaciones

Baicells recomienda a todos los usuarios que actualmente ejecutan una versión anterior del firmware QRTB, actualizar los productos afectados a la versión de firmware 2.12.8.

El firmware puede descargarse desde la página de la comunidad de Baicells[3]  o actualizarse a través de OMC.

Referencias

[1] VINCE
[2] ICS Advisory (ICSA-23-061-02)
[3] Baicells community page

[SCI] Múltiples vulnerabilidades en NetMan 204 de Riello UPS

Introducción

Tres vulnerabilidades en NetMan 204 de Riello UPS[1] descubiertas por el investigador Joel Gámez Molina (@JoelGMSec) han sido publicadas bajo la coordinación del INCIBE.

Análisis

La única vulnerabilidad de severidad crítica de entre las reportadas es:

CVE-2022-47893: Subida sin restricciones de ficheros de tipos peligrosos (CWE-434).

Un atacante remoto podría cargar un archivo de firmware que contenga un webshell, que podría permitirle ejecutar código arbitrario como root.

Los modelos afectados son:

      • Servidor web de Netman-204, todas las versiones.

Recomendaciones

Por el momento, no existe solución para las vulnerabilidades reportadas.

Referencias

[1] Ficha de producto

[SCI] Múltiples vulnerabilidades en PTC ThingWorx Edge

Introducción

Chris Anastasio y Steven Seeley, investigadores de Incite Team, han reportado 2 vulnerabilidades críticas en ThingWorx Edge de PCT.

Análisis

CVE-2022-0755: Validación incorrecta del índice de matriz (CWE-129).

Los productos afectados son vulnerables a una validación incorrecta del índice de matriz, lo que podría permitir a un atacante bloquear el servidor y ejecutar remotamente código arbitrario.

CVE-2022-0754: Desbordamiento de enteros o wraparound (CWE-190).

Los productos afectados son vulnerables a un desbordamiento de entero o wraparound, que podría permitir a un atacante bloquear el servidor y ejecutar remotamente código arbitrario.

Los modelos afectados son:

      • ThingWorx Edge C-SDK, versiones 2.2.12.1052 o anteriores
      • .NET-SDK, versiones 5.8.4.971 o anteriores
      • ThingWorx Edge MicroServer (EMS), versiones 5.4.10.0 o anteriores
      • Kepware KEPServerEX, versiones 6.12 o anteriores
      • ThingWorx Kepware Server (conocido anteriormente como ThingWorx Industrial Connectivity), versiones 6.12 o anteriores
      • ThingWorx Industrial Connectivity, todas las versiones
      • ThingWorx Kepware Edge, versiones 1.5 o anteriores
      • Rockwell Automation KEPServer Enterprise, versiones 6.12 o anteriores;
      • GE Digital Industrial Gateway Server, versiones 7.612 o anteriores.

Recomendaciones

Actualizar a las siguientes versiones:

      • ThingWorx Edge C-SDK, 3.0.0 o posteriores
      • .NET-SDK, 5.8.5 o posteriores
      • ThingWorx Edge MicroServer (EMS), 5.4.11 o posteriores
      • Kepware KEPServerEX, 6.13 o posteriores
      • ThingWorx Kepware Server (conocido anteriormente como ThingWorx Industrial Connectivity), 6.13 o posteriores
      • ThingWorx Kepware Edge, 1.6 o posteriores
      • Rockwell Automation KEPServer Enterprise, 6.12 o posteriores
      • GE Digital Industrial Gateway Server, 7.613 o posteriores.

Referencias

[1] ICSA-23-054-01 PTC ThingWorx Edge

[SCI] Múltiples vulnerabilidades en EIP Stack Group OpENer

Introducción

Dos vulnerabilidades que se consideran de importancia crítica, con una puntuación CVSS de un máximo de 10 sobre 10, han sido descubiertas por Cisco Talos en EIP Stack Group OpENer, una pila de Ethernet/IP para dispositivos adaptadores de E/S.

Análisis

Ambas vulnerabilidades permiten a un atacante remoto comprometer un sistema vulnerable y puede desencadenar una escritura fuera de límites y ejecutar código arbitrario en el sistema de destino.

CVE-2022-43604: Escritura fuera de límites (CWE-787)[2].

La vulnerabilidad existe debido a un error de límite al procesar entradas no confiables en la funcionalidad GetAttributeList attribute_count_request.

CVE-2022-43605: Escritura fuera de límites (CWE-787)[3].

La vulnerabilidad existe debido a un error de límite al procesar entradas no confiables en la funcionalidad SetAttributeList attribute_count_request.

Los modelos afectados son:

    • EIP Stack Group OpENer, commit de desarrollo 58ee13c.

Recomendaciones

EIP Stack Group recomienda actualizar a la última versión lo antes posible[1].

Referencias

[1] Vulnerability Spotlight: EIP Stack Group OpENer open to two remote code execution vulnerabilities
[2] EIP Stack Group OpENer GetAttributeList attribute_count_request out-of-bounds write vulnerability
[3] EIP Stack Group OpENer SetAttributeList attribute_count_request out-of-bounds write vulnerability