[SCI] Múltiples vulnerabilitats en productes ABB

Introducció

Diversos investigadors han reportat un total de 31 vulnerabilitats que afecten diversos productes ABB sent 16 d’elles de severitat crítica.[1] L’explotació d’estes vulnerabilitats podria permetre a un atacant interrompre les operacions o executar codi remot.[2]

Anàlisi

Les vulnerabilitats crítiques trobades són les següents:

    • CVE-2024-6209 – Accés extern a arxius i directoris (CWE-552):

Accés no autoritzat a arxius en WEB Server permet a un atacant accedir a arxius no autoritzats.

    • CVE-2024-6298 – Incorrecta validació d’entrada de tipus específica (CWE-1287):

Vulnerabilitat de validació d’entrada incorrecta en ABB ASPECT-Enterprise en Linux, ABB NEXUS Sèries en Linux, ABB MATRIX Sèries en Linux permet la inclusió remota de codi.

    • CVE-2024-6515 – Transmissió d’informació sensible en text clar (CWE-319):

La interfície del navegador web pot manipular el nom d’usuari i la contrasenya de l’aplicació en text simple o codificació Base64, la qual cosa augmenta la probabilitat d’exposició no desitjada de credencials.

    • CVE-2024-6516 – Neutralització incorrecta de l’entrada durant la generació de la pàgina web (Cross-site Scripting) (CWE-79):

Es van trobar vulnerabilitats de cross site scripting que permetien la injecció de scripts malicioses en el navegador d’un client.

    • CVE-2024-6784 – Falsificació de sol·licitud en servidor (SSRF) (CWE-918):

Es van trobar vulnerabilitats de Server-Side Request Forgery que brinden la possibilitat d’accedir a recursos no autoritzats i divulgar informació no desitjada.

    • CVE-2024-48845 – Requeriments febles per a la creació de contrasenyes (CWE-521):

Es van trobar vulnerabilitats en les regles de restabliment de contrasenyes febles que brinden la possibilitat d’emmagatzemar contrasenyes febles que podrien facilitar l’accés no autoritzat a aplicacions o administradors.

    • CVE-2024-48839 – Control incorrecte de generació de codi (CWE-94):

La vulnerabilitat de validació d’entrada incorrecta permet l’execució remota de codi.

    • CVE-2024-48840 – Control incorrecte de generació de codi (CWE-94):

Les vulnerabilitats d’accés no autoritzat permeten l’execució remota de codi.

    • CVE-2024-51545 – Credencials insuficientment protegides (CWE-522):

Les vulnerabilitats d’enumeració de noms d’usuari permeten l’accés a funcions d’addició, eliminació, modificació i llista de noms d’usuari a nivell d’aplicació.

    • CVE-2024-51548 – Pujada sense restriccions de fitxers de tipus perillosos (CWE-434):

Les vulnerabilitats de càrrega d’arxius perillosos permeten la càrrega de scripts maliciosos.

    • CVE-2024-51549 – Salt de directori absolut (CWE-434):

Les vulnerabilitats de Absolute File Traversal permeten l’accés i la modificació de recursos no desitjats.

    • CVE-2024-51550 – Incorrecta validació d’entrada de tipus específica (CWE-1287):

Les vulnerabilitats de validació i desinfecció de dades en Linux permeten que s’injecten dades no validades ni desinfectats en un dispositiu Aspect.

    • CVE-2024-51551 – Ús de credencials per defecte (CWE-1392):

Les vulnerabilitats de credencials predeterminades en *ASPECT en Linux permeten l’accés al producte mitjançant credencials predeterminades disponibles públicament.

    • CVE-2024-51554 – Off by One Error (CWE-193):

Una vulnerabilitat de tipus Off by One Error permet que es done una condició de fora de rang d’un array en un script de log.

    • CVE-2024-51555 – Ús de contrasenyes per defecte (CWE-1393):

Les vulnerabilitats de credencials predeterminades permeten l’accés a un dispositiu Aspect utilitzant credencials predeterminades disponibles públicament, ja que el sistema no requerix que l’instal·lador canvie les credencials predeterminades.

    • CVE-2024-11317 – Fixació de sessió (CWE-384):

Les vulnerabilitats de fixació de sessió permeten a un atacant fixar l’identificador de sessió d’un usuari abans d’iniciar sessió, la qual cosa brinda l’oportunitat de prendre el control de la sessió en un producte.

Els següents productes estan afectats:

    • ABB NEXUS Series: NEXUS-3-x;
    • ABB NEXUS Series: NEX-2x;
    • ABB ASPECT-Enterprise: ASP-ENT-x;
    • ABB MATRIX Series: MAT-x;
    • ABB ASPECT-Enterprise: ASP-ENT-x;
    • Tota la sèrie de productes AC500 V3 (PM5xxx).

La relació de versions afectades pot consultar-se en les referències.

Recomanacions

ABB ha llançat solucions i mitigacions específiques que els usuaris poden aplicar per a reduir el risc de les vulnerabilitats. ABB recomana als seus clients que apliquen les diferents actualitzacions al més prompte possible.

Per a més informació sobre les versions correctors, consultar els avisos inclosos en les referències.

Referencias

[1] ICSA-24-352-03: Rockwell Automation PowerMonitor 1000 Remote

[2] SD1714: PowerMonitor 1000 Remote Code Execution and denial-of-service Vulnerabilities via HTTP protocol