[SCI] Avisos de seguridad de Siemens de abril de 2023

Introducción

Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 14 nuevos avisos de seguridad, recopilando un total de 26 vulnerabilidades entre las que se incluyen 4 de severidad crítica[1] [2] [3] .

Análisis

Las vulnerabilidades de severidad crítica identificadas se clasifican de la siguiente manera:

CVE-2023-28489: Neutralización incorrecta de elementos especiales utilizados en un comando (‘Command Injection’) (CWE-77)

Los dispositivos afectados son vulnerables a la inyección de comandos a través del puerto 443/tcp del servidor web, si el parámetro «Operación remota» está habilitado. El parámetro está desactivado por defecto. La vulnerabilidad podría permitir a un atacante remoto no autenticado realizar la ejecución de código arbitrario en el dispositivo.

CVE-2022-32207: Permisos predeterminados incorrectos (CWE-276)

Cuando curl < 7.84.0 guarda datos de cookies, alt-svc y hsts en archivos locales, hace que la operación sea atómica finalizando la operación con un renombrado de un nombre temporal al nombre final del archivo de destino. En esa operación de renombrado, podría ampliar accidentalmente los permisos para el archivo de destino, dejando el archivo actualizado accesible a más usuarios de los previstos.

CVE-2022-40674: Uso de memoria después de ser liberada (CWE-416)

Libexpat anterior a 2.4.9 tiene un use-after-free en la función doContent en xmlparse.c.

CVE-2020-35198: Desbordamiento de enteros o Wraparound (CWE-190)

Se ha descubierto un problema en Wind River VxWorks. El asignador de memoria tiene un posible desbordamiento de enteros al calcular el tamaño de un bloque de memoria que debe asignar calloc(). Como resultado, la memoria real asignada es menor que el tamaño del búfer especificado por los argumentos, lo que provoca la corrupción de la memoria.

Los modelos afectados son:

CVE-2023-28489:

      • CP-8031 MASTER MODULE (6MF2803-1AA00)
        • Todas las versiones < CPCI85 V05
      • CP-8050 MASTER MODULE (6MF2805-0AA00)
        • Todas las versiones < CPCI85 V05

CVE-2022-32207y CVE-2022-40674:

      • SCALANCE XCM332 (6GK5332-0GA01-2AC2)
        • Todas las versiones < V2.2

CVE-2020-35198:

      • Familias de switches SCALANCE X-200, X-200IRT y X-300, modelos concretos detallados en el aviso de Siemens SSA-813746[3].

Recomendaciones

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens[4].

Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de ‘Referencias’.

Referencias

[1] SSA-472454: Command Injection Vulnerability in CPCI85 Firmware of SICAM A8000 Devices
[2] SSA-558014: Third-Party Component Vulnerabilities in SCALANCE XCM332 before V2.2
[3] SSA-813746: BadAlloc Vulnerabilities in SCALANCE X-200, X-200IRT, and X-300 Switch Families
[4] Panel de descarga de Siemens