[SCI] Múltiples vulnerabilidades en Drive Composer de ABB

Introducción

Se han identificado 2 vulnerabilidades de severidad crítica en Drive Composer de ABB.

Análisis

Las vulnerabilidades de severidad crítica reportadas[1]:

CVE-2018-1285: Restricción incorrecta de referencia de entidad externa XML (CWE-611)

Las vulnerabilidades en el archivo Drive Composer permiten ataques basados en XXE en aplicaciones que aceptan archivos de configuración log4net controlados por atacantes, ya que las versiones más antiguas de Apache log4net (anteriores a la 2.0.10) no deshabilitan las entidades externas XML al analizar los archivos de configuración log4net.

CVE-2022-37434: Escritura fuera de límites (CWE-787)

La vulnerabilidad en el archivo Drive Composer consiste en lectura fuera de límites o desbordamiento de búfer basado en memoria (heap) de la librería inflate.c a través de un campo extra de cabecera gzip demasiado grande.

Los modelos afectados son:

    • Drive Composer entry 2.8 y anteriores.
    • Drive Composer pro 2.8 y anteriores.

Recomendaciones

Estas vulnerabilidades se corrigen con la versión 2.8.1 [2].

Referencias

[1] Drive Composer multiple vulnerabilities
[2] Versión 2.8.1 de Driver Compose

[SCI] Múltiples Vulnerabilidades en XBC-DN32U de LS ELECTRIC

Introducción

HeeA Go, de la universidad de Dankook, ha reportado 7 vulnerabilidades en el producto XBC-DN32U del fabricante LS ELECTRIC[1], siendo 3 de severidad crítica, 3 altas y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante robar información, provocar la pérdida de comunicación de los usuarios con el PLC, modificar el código, obtener credenciales y crear una condición de denegación de servicio (DoS).

 

Análisis

Las vulnerabilidades de severidad crítica se describen a continuación:

CVE-2023-22804: Una vulnerabilidad de omisión de autenticación para crear usuarios en el PLC, podría permitir a un atacante crear y utilizar una cuenta con privilegios elevados y tomar el control del dispositivo.

CVE-2023-22807: El producto afectado no controla correctamente el acceso al PLC a través de su protocolo interno XGT. Un atacante que explotase esta vulnerabilidad, podría controlar y manipular el PLC enviándole paquetes a través de su protocolo XGT.

CVE-2023-0102: La falta de autenticación para el comando de borrado en el producto afectado, podría permitir a un atacante eliminar archivos arbitrarios.

 

Recomendaciones

LS ELECTRIC[2] está desarrollando soluciones que se publicarán provisionalmente a finales de 2023. Hasta entonces, recomienda a los usuarios que restrinjan la comunicación con el PLC sólo a direcciones IP y dispositivos de confianza activando la opción ‘Host Table’ en la ventana de configuración del PLC.

 

Referencias

[1] ICS Advisory (ICSA-23-040-02)
[2] LS ELECTRIC

[SCI] Vulnerabilidad en X-600M de Control By Web

Introducción

Floris Hendriks y Jeroen Wijenbergh, de la Universidad de Radboud, han reportado dos vulnerabilidades a Control By Web[1] una de severidad crítica y otra de severidad media que podrían permitir a un atacante inyectar un JavaScript malicioso y ejecutar código arbitrario de forma remota, lo que podría provocar la pérdida de información confidencial.

 

Análisis

La vulnerabilidad de severidad crítica reportada tiene una puntuación base CVSS v3 de 9,1:

CVE-2023-23551: Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario de forma remota, ya que estos productos ejecutan scripts Lua y son vulnerables a la inyección de código.

 

Recomendaciones

El fabricante Control By Web[2] recomienda actualizar al firmware v2.8 o posterior lo antes posible.

 

Referencias

[1] ICS Advisory (ICSA-23-040-01)
[2] Control By Web

[SCI] Múltiples vulnerabilidades en APROL de B&R Industrial Automation

Introducción

La investigadora Nataliya Tlyapova de Positive Technologies, ha descubierto cinco vulnerabilidades, dos de ellas críticas.

Análisis

Las vulnerabilidades de severidad crítica reportadas [1]:

CVE-2022-43761: falta de autenticación al crear y gestionar la base de datos APROL, podría permitir leer y hacer cambios en la configuración del sistema.

Un atacante que aproveche con éxito esta vulnerabilidad podría cambiar o leer la configuración o hacer que el nodo afectado deje de funcionar.

CVE-2022-43764: validación insuficiente de los parámetros de entrada al cambiar la configuración en el servidor Tbase en APROL, podría provocar un desbordamiento de búfer que originase una condición de denegación de servicio o la ejecución de código arbitrario.

Si esta vulnerabilidad es aprovechada con éxito podría hacer que el nodo del sistema afectado se detenga o se vuelva inaccesible.

Los modelos afectados son:

      • APROL, versiones anteriores a R 4.2-07.

Recomendaciones

El fabricante B&R recomienda una actualización que permite al cliente restringir el acceso al componente afectado utilizando la autenticación de cliente TLS (Mutual TLS), disponible en las versiones APROL R 4.2-07 y superiores con AutoYaST V4.2-070.0.120102 y superiores.

Se recomienda aplicar la actualización lo antes posible.

Referencias

[1] B&R APROL Several Issues in APROL database