[SCI] Múltiples vulnerabilitats en els firewalls d’ADS-TEC

Introducció

Ads-tec Industrial IT GmbH, en coordinació amb CERT@VDE, han reportat diverses vulnerabilitats, entre les quals es troba una de severitat crítica, quina de ser explotades, podrien produir una Denegació de servici (Dos) o la caiguda d’Eclipse Mosquitto. Encara que també existix la possibilitat d’execució de codi en remot (RCE) esta opció està mitigada si es té configurada la xarxa de manera segura i hi ha aïllament a nivell d’usuari. [1]

Anàlisi

La vulnerabilitat crítica trobada és la següent:

    • CVE-2024-10525 – Escriptura fora de límits (CWE-787) Desbordament de buffer basat en munt (CWE-122):

La vulnerabilitat de severitat crítica consistix en un desbordament de búfer basat en monticle. Es produïx en Eclipse Mosquitto des de la versió 1.3.2 fins a la 2.0.18. Si un agent maliciós envia un paquet SUBACK manipulat sense codis de motiu (reason), un client que usa libmosquitto pot accedir a memòria que estiga fora dels límits quan actua en la seua devolució d’anomenada on_subscribe. Això afecta als clients mosquitto_sub i mosquitto_rr.

Els següents firewalls ADS-TEC s’han vist afectats per esta vulnerabilitat:

    • IRF1000, versions anteriors a 2.1.0;
    • IRF2000, versions anteriors a 6.1.0;
    • IRF3000, versions anteriors a 2.1.0.

Recomanacions

    • Actualitzar els dispositius a la seua última versió disponible.

Referències

[1] CVE CERT – VDE-2025-033 – ads-tec Industrial IT: Mosquitto MQTT Client Vulnerability in ADS-TEC IRF Products