[SCI] Múltiples vulnerabilitats en productes PLC de WAGO

Introducció

CERT@VDE[1], en col·laboració amb l’empresa de components electrònics per a tecnologia d’automatització WAGO GmbH & Co.[2] ha reportat diverses vulnerabilitats als seus controladors PFC100/PFC200, els controladors d’ethernet de tercera i quarta generació de la sèrie 750 i el software WAGO-I/O-PRO/CODESYS 2.3.

 

Anàlisi

L’explotació d’aquestes vulnerabilitats podria permetre a un atacant causar una denegació de servei (DoS), eliminar fitxers, accedir a comunicacions client/servidor o eludir el filtratge d’adreces MAC. L’avís conté 7 vulnerabilitats de severitat alta, 6 de severitat mitjana i 2 de severitat crítica, les quals tenen assignades els identificadors següents:

CVE-2022-31806: A CODESYS V2 PLCWinNT i Runtime Toolkit 32 la protecció per contrasenya no està habilitada per defecte i no hi ha avís per habilitar aquesta protecció a l’inici de sessió.

CVE-2022-31802: A CODESYS Gateway Server V2 només es compara una part de la contrasenya especificada amb la contrasenya real de CODESYS Gateway. Un atacant podria fer l’autenticació especificant una contrasenya curta que coincideixi amb la part corresponent de la contrasenya real més llarga de CODESYS Gateway.

 

Recomanacions

WAGO té previst disposar del partxe per mitigar la vulnerabilitat del seu producte WAGO I/O-PRO/CODESYS 2.3 el quart trimestre de 2022, fins aleshores recomana desconnectar el port 2455 de CODESYS després de la posada en marxa o, si no és possible , utilitzar una contrasenya d’administrador robusta.

Per als altres productes afectats, recomana actualitzar a la versió firmware més recent.

CODESYS ha publicat versions actualitzades dels productes afectats per corregir aquestes vulnerabilitats, que es poden consultar a la secció Available software updates i descarregar des de la pàgina de descàrregues[3].

 

Referències

[1] CERT@VDE

[2] WAGO GmbH & Co.

[3] Pàgina de descàrregues CODESYS

[SCI] Múltiples vulnerabilitats al router industrial Robustel R1510 [Actualitzada]

Introducció

Francesco Benvenuto de Cisco Talos[1] ha descobert recentment nou vulnerabilitats al router industrial Robustel R1510, diverses de les quals podrien permetre que un adversari injecti codi al sistema operatiu de forma remota.

 

Anàlisi

Les vulnerabilitats crítiques s’han registrat amb els identificadors següents:

CVE-2022-33325, CVE-2022-33329, CVE-2022-33312 i CVE-2022-33314: Un atacant podria injectar ordres al sistema operatiu del router en enviar una sol·licitud de xarxa especialment dissenyada.

CVE-2022-34845, CVE-2022-32585 i CVE-2022-34850: Un usuari podria executar codi arbitrari iniciant sessió com a administrador.

CVE-2022-35261 i CVE-2022-35271: Un atacant podria enviar una sol·licitud de xarxa especialment dissenyada per realitzar, una denegació de servei a la funcionalitat hashFirst del servidor web del dispositiu, podent bloquejar-lo.

CVE-2022-28127 i CVE-2022-33897: Un atacant podria eliminar fitxers arbitraris al servidor web del dispositiu, encara que s’hagi implementat una verificació de ruta transversal.

 

Recomenacions

Cisco Talos ha comprovat que les versions 3.3.0 i 3.1.16 del router Robustel R1510 són explotables amb aquestes vulnerabilitats, de manera que recomana actualitzar els productes a les seves versions més recents tan aviat com sigui possible.

Les regles següents de Snort detecten els intents d’explotació contra aquesta vulnerabilitat: 60007 – 60035, 60388-60391, 60393 i 60455. És possible que es publiquin regles addicionals en el futur i les regles actuals estan subjectes a canvis, en espera d’informació addicional sobre la vulnerabilitat. Per obtenir la informació més actualitzada sobre les regles, consulteu Snort.org[2] .

 

Referències

[1] Cisco Talos Intelligence Group

[2] https://snort.org/

[SCI] Vulnerabilitat Spring4Shell que afecta a Sistemes de Control

Introducció

S’ha conegut una vulnerabilitat crítica al framework Java Spring que permet prendre remotament el control d’aplicacions. Aquesta vulnerabilitat web, que recorda Log4Shell, afecta la família de productes siPass y Siveillance Identity de Siemens[1], Bosch MATRIX del fabricant Bosch[2] i Lumada Asset Performance Manager del fabricant Hitachi Energy[3].

 

Anàlisi

Spring4Shell o SpringShell han estat els noms donats a la vulnerabilitat i que permet arribar a executar codi remotament mitjançant una seqüència de peticions HTTP específiques.

La vulnerabilitat té una criticitat molt elevada, podent comprometre la confidencialitat, integritat i disponibilitat de les dades. Se li ha assignat l’identificador CVE-2022-22965, afecta les aplicacions Spring MVC i Spring WebFlux que s’executen a JDK 9+. L’exploit requereix que l’aplicació s’executi a Tomcat com a desplegament WAR. Si l’aplicació es desplega com a JAR executable de Spring Boot (configuració per defecte) no és vulnerable.

L’explotació d’aquesta vulnerabilitat requereix un endpoint amb DataBinder habilitat i depèn en gran mesura del contenidor de servlets de l’aplicació.

 

Recomanacions

Les vulnerabilitats es resolen aplicant els partxes recomanats pels fabricants. Per al Siveillance Identity V1.5 i V1.6, encara no hi ha partxe disponible i Siemens recomana bloquejar les connexions entre el sistema i Internet.

 

Referències

[1] Spring Framework Vulnerability (CVE-2022-22965) – Impact to Siemens Products

[2] Improper Control of Generation of Code in Bosch MATRIX

[3] Hitachi CYBERSECURITY ADVISORY

ICS Advisory (ICSA-22-286-01)

[SCI] Múltiples vulnerabilitats als controladors PLCNext de Phoenix Contact

Introducció

El fabricant de components electrònics Phoenix Contact[1] en coordinació amb el CERT@VDE[2]  ha publicat un avís amb múltiples vulnerabilitats que afecten components Linux al firmware emprat als controladors PLCnext.

 

Anàlisi

S’han trobat un total de 83 vulnerabilitats d’importància crítica, alta i mitjana que comprometrien la integritat, la confidencialitat i la disponibilitat de la família de controladors PLCNext. Les vulnerabilitats més importants són les següents, les quals estan classificades com a crítiques:

CVE-2022-32207: En desar dades de cookies en fitxers locals es realitza un canvi de nom del fitxer de temporal a definitiu. En aquesta operació de canvi de nom, es podrien ampliar els permisos per al fitxer, deixant-lo accessible a més usuaris dels previstos.

CVE-2022-2207: Vulnerabilitat de desbordament de memòria intermèdia basada en pila.

CVE-2022-1927: Vulnerabilitat deguda a lectura fora de límits.

CVE-2022-0547: Manca d’autenticació.

CVE-2022-25235: Codificació incorrecta de la sortida.

CVE-2022-25236: Execució de codi arbitrari.

 

Recomanacions

Les vulnerabilitats es resolen actualitzant a les darreres versions de firmware LTS i de PLCnext Engineer LTS.

 

Referències

[1] https://gavazziautomation.com

[2] https://cert.vde.com/en/