[SCI] Múltiples vulnerabilitats en Drive Composer de ABB

Introducció

S’han identificat 2 vulnerabilitats de severitat crítica en Drive Composer d’ABB.

Anàlisi

Les vulnerabilitats de severitat crítica reportades[1]:

CVE-2018-1285: Restricció incorrecta de referència d’entitat externa XML (CWE-611)

Les vulnerabilitats en l’arxiu Drive Composer permeten atacs basats en XXE en aplicacions que accepten arxius de configuració log4net controlats per atacants, ja que les versions més antigues d’Apatxe log4net (anteriors a la 2.0.10) no deshabiliten les entitats externes XML en analitzar els arxius de configuració log4net.

CVE-2022-37434: Escriptura fora de límits (CWE-787)

La vulnerabilitat en l’arxiu Drive Composer consisteix en lectura fora de límits o desbordament de búfer basat en memòria (heap) de la llibreria inflate.c a través d’un camp extra de capçalera gzip massa gran.

Els models afectats són:

    • Drive Composer entry 2.8 i anteriors.
    • Drive Composer pro 2.8 i anteriors.

Recomanacions

Aquestes vulnerabilitats es corregeixen amb la versión 2.8.1 [2].

Referències

[1] Drive Composer multiple vulnerabilities
[2] Versión 2.8.1 de Driver Compose

[SCI] Múltiples Vulnerabilitats a XBC-DN32U de LS ELECTRIC

Introducció

HeeA Go, de la universitat de Dankook, ha reportat 7 vulnerabilitats al producte XBC-DN32U del fabricant LS ELECTRIC[1], sent 3 de severitat crítica, 3 altes i 1 mitjana. L’explotació d’aquestes vulnerabilitats podria permetre a un atacant robar informació, provocar la pèrdua de comunicació dels usuaris amb el PLC, modificar-ne el codi, obtenir credencials i crear una condició de denegació de servei (DoS).

 

Anàlisi

Les vulnerabilitats de severitat crítica es descriuen a continuació:

CVE-2023-22804: Una vulnerabilitat d’omissió d’autenticació per crear usuaris al PLC podria permetre a un atacant crear i utilitzar un compte amb privilegis elevats i prendre el control del dispositiu.

CVE-2023-22807: El producte afectat no controla correctament l’accés al PLC mitjançant el protocol intern XGT. Un atacant que explotés aquesta vulnerabilitat podria controlar i manipular el PLC enviant-li paquets a través del seu protocol XGT.

CVE-2023-0102: La manca d’autenticació per a l’ordre d’esborrat al producte afectat, podria permetre a un atacant eliminar fitxers arbitraris.

 

Recomanacions

LS ELECTRIC[2] està desenvolupant solucions que es publicaran provisionalment a finals de 2023. Fins aleshores, recomana als usuaris que restringeixin la comunicació amb el PLC només a adreces IP i dispositius de confiança activant l’opció ‘Host Table’ a la finestra de configuració del PLC.

 

Referències

[1] ICS Advisory (ICSA-23-040-02)
[2] LS ELECTRIC

[SCI] Vulnerabilitat a X-600M de Control By Web

Introducció

Floris Hendriks i Jeroen Wijenbergh, de la Universitat de Radboud, han reportat dues vulnerabilitats a Control By Web[1], una de severitat crítica i una altra de severitat mitjana que podrien permetre a un atacant injectar un JavaScript maliciós i executar codi arbitrari de forma remota, cosa que podria provocar la pèrdua d’informació confidencial.

 

Anàlisi

La vulnerabilitat de severitat crítica reportada té una puntuació base CVSS v3 de 9,1:

CVE-2023-23551: Aquesta vulnerabilitat podria permetre a un atacant executar codi arbitrari de manera remota, ja que aquests productes executen scripts Lua i són vulnerables a la injecció de codi.

 

Recomanacions

El fabricant Control By Web[2] recomana actualitzar al firmware v2.8 o posterior com més aviat millor.

 

Referències

[1] ICS Advisory (ICSA-23-040-01)
[2] Control By Web

[SCI] Múltiples vulnerabilitats en APROL de B&R Industrial Automation

Introducció

La investigadora Nataliya Tlyapova de Positive Technologies, ha descobert cinc vulnerabilitats, dues d’elles crítiques.

Análisis

Les vulnerabilitats de severitat crítica reportades [1]:

CVE-2022-43761: falta d’autenticació en crear i gestionar la base de dades APROL, podria permetre llegir i fer canvis en la configuració del sistema.

Un atacant que aprofite amb èxit aquesta vulnerabilitat podria canviar o llegir la configuració o fer que el node afectat deixe de funcionar.

CVE-2022-43764: validació insuficient dels paràmetres d’entrada en canviar la configuració en el servidor Tbase en APROL, podria provocar un desbordament de *búfer que originara una condició de denegació de servei o l’execució de codi arbitrari.

Si aquesta vulnerabilitat és aprofitada amb èxit podria fer que el node del sistema afectat es detinga o es torne inaccessible.

Tots els models afectats són:

      • APROL, versions anterior a R 4.2-07.

Recomanacions

El fabricadora B&R recomana una actualització que permet al client restringir l’accés al component afectat utilitzant l’autenticació de client TLS (Mutual TLS), disponible en les versions APROL R 4.2-07 i superiors amb AutoYaST V4.2-070.0.120102 i superiors.

Es recomana aplicar l’actualització al més prompte posible.

Referències

[1] B&R APROL Several Issues in APROL database