[SCI] Múltiples vulnerabilidades en productos ABB

Introducción

Varios investigadores han reportado un total de 31 vulnerabilidades que afectan a varios productos ABB siendo 16 de ellas de severidad crítica.[1]  La explotación de estas vulnerabilidades podría permitir a un atacante interrumpir las operaciones o ejecutar código remoto.[2]

Análisis

Las vulnerabilidades críticas encontradas son las siguientes:

    • CVE-2024-6209 – Acceso externo a archivos y directorios (CWE-552):

Acceso no autorizado a archivos en WEB Server permite a un atacante acceder a archivos no autorizados.

    • CVE-2024-6298 – Incorrecta validación de entrada de tipo específica (CWE-1287):

Vulnerabilidad de validación de entrada incorrecta en ABB ASPECT-Enterprise en Linux, ABB NEXUS Series en Linux, ABB MATRIX Series en Linux permite la inclusión remota de código.

    • CVE-2024-6515 – Transmisión de información sensible en texto claro (CWE-319):

La interfaz del navegador web puede manipular el nombre de usuario y la contraseña de la aplicación en texto simple o codificación Base64, lo que aumenta la probabilidad de exposición no deseada de credenciales.

    • CVE-2024-6516 – Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting) (CWE-79):

Se encontraron vulnerabilidades de cross site scripting que permitían la inyección de scripts maliciosas en el navegador de un cliente.

    • CVE-2024-6784 – Falsificación de solicitud en servidor (SSRF) (CWE-918):

Se encontraron vulnerabilidades de Server-Side Request Forgery que brindan la posibilidad de acceder a recursos no autorizados y divulgar información no deseada.

    • CVE-2024-48845 – Requerimientos débiles para la creación de contraseñas (CWE-521):

Se encontraron vulnerabilidades en las reglas de restablecimiento de contraseñas débiles que brindan la posibilidad de almacenar contraseñas débiles que podrían facilitar el acceso no autorizado a aplicaciones o administradores.

    • CVE-2024-48839 – Control incorrecto de generación de código (CWE-94):

La vulnerabilidad de validación de entrada incorrecta permite la ejecución remota de código.

    • CVE-2024-48840 – Control incorrecto de generación de código (CWE-94):

Las vulnerabilidades de acceso no autorizado permiten la ejecución remota de código.

    • CVE-2024-51545 – Credenciales insuficientemente protegidas (CWE-522):

Las vulnerabilidades de enumeración de nombres de usuario permiten el acceso a funciones de adición, eliminación, modificación y lista de nombres de usuario a nivel de aplicación.

    • CVE-2024-51548 – Subida sin restricciones de ficheros de tipos peligrosos (CWE-434):

Las vulnerabilidades de carga de archivos peligrosos permiten la carga de scripts maliciosos.

    • CVE-2024-51549 – Salto de directorio absoluto (CWE-434):

Las vulnerabilidades de Absolute File Traversal permiten el acceso y la modificación de recursos no deseados.

    • CVE-2024-51550 –Incorrecta validación de entrada de tipo específica (CWE-1287):

Las vulnerabilidades de validación y desinfección de datos en Linux permiten que se inyecten datos no validados ni desinfectados en un dispositivo Aspect.

    • CVE-2024-51551 – Uso de credenciales por defecto (CWE-1392):

Las vulnerabilidades de credenciales predeterminadas en ASPECT en Linux permiten el acceso al producto mediante credenciales predeterminadas disponibles públicamente.

    • CVE-2024-51554 – Off by One Error (CWE-193):

Una vulnerabilidad de tipo Off by One Error permite que se dé una condición de fuera de rango de un array en un script de log.

    • CVE-2024-51555 – Uso de contraseñas por defecto (CWE-1393):

Las vulnerabilidades de credenciales predeterminadas permiten el acceso a un dispositivo Aspect utilizando credenciales predeterminadas disponibles públicamente, ya que el sistema no requiere que el instalador cambie las credenciales predeterminadas.

    • CVE-2024-11317 – Fijación de sesión (CWE-384):

Las vulnerabilidades de fijación de sesión permiten a un atacante fijar el identificador de sesión de un usuario antes de iniciar sesión, lo que brinda la oportunidad de tomar el control de la sesión en un producto.

Los siguientes productos están afectados:

    • ABB NEXUS Series: NEXUS-3-x;
    • ABB NEXUS Series: NEX-2x;
    • ABB ASPECT-Enterprise: ASP-ENT-x;
    • ABB MATRIX Series: MAT-x;
    • ABB ASPECT-Enterprise: ASP-ENT-x;
    • Toda la serie de productos AC500 V3 (PM5xxx).

La relación de versiones afectadas puede consultarse en las referencias.

Recomendaciones

ABB ha lanzado soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo de las vulnerabilidades. ABB recomienda a sus clientes que apliquen las distintas actualizaciones lo antes posible.

Para más información acerca de las versiones correctores, consultar los avisos incluidos en las referencias.

Referencias

[1] ICSA-24-352-03: Rockwell Automation PowerMonitor 1000 Remote

[2] SD1714: PowerMonitor 1000 Remote Code Execution and denial-of-service Vulnerabilities via HTTP protocol