[SCI] Vulnerabilidad crítica en productos de Rockwell

Introducción

FactoryTalk Historian-ThingWorx Connection Server de Rockwell tiene una vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría a un atacante provocar ataques basados en XXE en aplicaciones que acepten ficheros log4net con una configuración maliciosa.[1]  

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

    • CVE-2018-1285– Restricción incorrecta de la referencia a entidad externa XML (CWE-611):

FactoryTalk Historian-ThingWorx Connector emplea el software de terceros Apache log4net que, en sus versiones anteriores a la 2.0.10, no deshabilita las entidades externas XML durante el análisis de los ficheros de configuración de log4net. Esto puede permitir a un atacante realizar ataques basados en XXE en aplicaciones que aceptan archivos de configuración log4net manipulados.

  • Los recursos afectados son los siguientes:
    • FactoryTalk Historian-ThingWorx Connection Server 95057C-FTHTWXCT11 versión 4.02.00 y anteriores.

Recomendaciones

Actualizar el producto a la versión 5.00.00 o posterior. 

Referencias

[1] Rockwell – SD1728 – Apache Vulnerability in FactoryTalk® Historian-ThingWorx Connection Server

[SCI] Múltiples vulnerabilidades en Revolution Pi de KUNBUS

Introducción

Adam Bromiley de Pen Test Partners reportó estas vulnerabilidades a CISA que afectan a Revolution PI de KUNBUS. En total son 4 vulnerabilidades, dos críticas, una alta y una media que, en caso de ser explotadas, podrían permitir a un atacante evitar la autenticación, obtener acceso no autorizado a funciones críticas y ejecutar server-side includes (SSI) maliciosas en una página web.[1]  

Análisis

Las vulnerabilidades encontradas son las siguientes:

    • CVE-2025-24522 – Omisión de Autenticación por Debilidad Primaria (CWE-305):

Revolution Pi OS Bookworm no tiene configurada la autenticación por defecto para el servidor Node-RED. Esto puede permitir a un atacante remoto no autenticado el acceso completo al servidor Node-RED donde puede ejecutar comandos arbitrarios en el sistema operativo subyacente.

    • CVE-2025-32011 – Omisión de Autenticación por Debilidad Primaria (CWE-305):

Revolution Pi PiCtory tiene una vulnerabilidad de evitación de autenticación por la que un atacante remoto puede evitar la autenticación y obtener acceso a través de un path traversa.

Estas vulnerabilidades afectan a los siguientes recursos:

    • Revolution Pi OS Bookworm, versiones anteriores a la 01/2025;
    • Revolution Pi PiCtory, versión 2.11.1 y anteriores.

Recomendaciones

Para el producto Revolution Pi PiCtory, actualizar a la versión 2.12. El producto se puede actualizar a través del gestor de KUNBUS UI Cockpit o desde el portal de descargas.[2]  

Referencias

[1] CISA – ICSA-25-121-01 – KUNBUS GmbH Revolution Pi
[2] https://packages.revolutionpi.de/pool/main/p/pictory/

[SCI] Múltiples vulnerabilidades en los cortafuegos de ADS-TEC

Introducción

Ads-tec Industrial IT GmbH, en coordinación con CERT@VDE, han reportado varias vulnerabilidades, entre las que se encuentra una de severidad crítica, qué de ser explotadas, podrían producir una Denegación de servicio (DoS) o la caída de Eclipse Mosquitto. Aunque también existe la posibilidad de ejecución de código en remoto (RCE) esta opción está mitigada si se tiene configurada la red de forma segura y hay aislamiento a nivel de usuario.[1]  

Análisis

Las vulnerabilidad crítica encontrada es la siguiente:

    • CVE-2024-10525 – Escritura fuera de límites (CWE-787) Desbordamiento de buffer basado en montón (CWE-122):

La vulnerabilidad de severidad crítica consiste en un desbordamiento de búfer basado en montículo. Se produce en Eclipse Mosquitto desde la versión 1.3.2 hasta la 2.0.18. Si un agente malicioso envía un paquete SUBACK manipulado sin códigos de motivo (reason), un cliente que usa libmosquitto puede acceder a memoria que esté fuera de los límites cuando actúa en su devolución de llamada on_subscribe. Esto afecta a los clientes mosquitto_sub y mosquitto_rr.

Los siguientes cortafuegos ADS-TEC se han visto afectados por esta vulnerabilidad:

    • IRF1000, versiones anteriores a 2.1.0;
    • IRF2000, versiones anteriores a 6.1.0;
    • IRF3000, versiones anteriores a 2.1.0.

Recomendaciones

    • Actualizar los dispositivos a su última versión disponible.

Referencias

[1] CVE CERT – VDE-2025-033 – ads-tec Industrial IT: Mosquitto MQTT Client Vulnerability in ADS-TEC IRF Products

[SCI] Inyección de comandos en productos de Moxa

Introducción

Rex Weng, del Centro de Seguridad de Productos de Moxa, ha descubierto una sería de vulnerabilidades en productos de Moxa, una de ellas de severidad crítica, que, de ser explotadas, podrían permitir la ejecución de comandos arbitrarios del sistema y obtener acceso de root.[1]  

Análisis

Las vulnerabilidad crítica encontrada es la siguiente:

    • CVE-2025-0415 – Neutralización indebida de elementos especiales utilizados en un comando del Sistema Operativo (inyección de comandos del Sistema Operativo) (CWE-78):

Un atacante remoto con privilegios de administrador web podría explotar la interfaz web del dispositivo y ejecutar comandos arbitrarios del sistema dentro de las propiedades NTP. Si se explota con éxito podría obtener el control total del dispositivo.

Los recursos afectados son los siguientes:

    • EDF-G1002-BP Series, versión de firmware 3.14 y anteriores;
    • EDR-810 Series, versión de firmware 5.12.39 y anteriores;
    • EDR-8010 Series, versión de firmware 3.14 y anteriores;
    • EDR-G9004 Series, versión de firmware 3.14 y anteriores;
    • EDR-G9010 Series, versión de firmware 3.14 y anteriores;
    • OnCell G4302-LTE4 Series, versión de firmware 3.14 y anteriores;
    • TN-4900 Series, versión de firmware 3.14 y anteriores.
    • NAT-102 Series, versión de firmware 3.15 y anterior.

Recomendaciones

Actualizar el firmware de los siguientes productos:

    • EDF-G1002-BP Series[2]  , versión 3.17 o posterior;
    • EDR-810 Series[3]  , versión 5.12.41 o posterior;
    • EDR-8010 Series[4]  , versión 3.17 o posterior.
    • NAT-102 Series, versión 3.17 o posterior.

Para los productos del siguiente listado, contactar con el servicio técnico de Moxa:

    • EDR-G9004 Series;
    • EDR-G9010 Series;
    • OnCell G4302-LTE4 Series;
    • TN-4900 Series.

Referencias

[1] Moxa MPSA-259491 – CVE-2025-0415: Command Injection Leading to Denial-of-Service in Secure Routers, Cellular Routers, and Network Security Appliances
[2] EDF-G1002-BP Series, versión 3.17
[3] EDR-810 Series, versión 5.12.41
[4] EDR-8010 Series, versión 3.17