[SCI] Múltiples vulnerabilidades en NetMan 204 de Riello UPS

Introducción

Tres vulnerabilidades en NetMan 204 de Riello UPS[1] descubiertas por el investigador Joel Gámez Molina (@JoelGMSec) han sido publicadas bajo la coordinación del INCIBE.

Análisis

La única vulnerabilidad de severidad crítica de entre las reportadas es:

CVE-2022-47893: Subida sin restricciones de ficheros de tipos peligrosos (CWE-434).

Un atacante remoto podría cargar un archivo de firmware que contenga un webshell, que podría permitirle ejecutar código arbitrario como root.

Los modelos afectados son:

      • Servidor web de Netman-204, todas las versiones.

Recomendaciones

Por el momento, no existe solución para las vulnerabilidades reportadas.

Referencias

[1] Ficha de producto

[SCI] Múltiples vulnerabilidades en PTC ThingWorx Edge

Introducción

Chris Anastasio y Steven Seeley, investigadores de Incite Team, han reportado 2 vulnerabilidades críticas en ThingWorx Edge de PCT.

Análisis

CVE-2022-0755: Validación incorrecta del índice de matriz (CWE-129).

Los productos afectados son vulnerables a una validación incorrecta del índice de matriz, lo que podría permitir a un atacante bloquear el servidor y ejecutar remotamente código arbitrario.

CVE-2022-0754: Desbordamiento de enteros o wraparound (CWE-190).

Los productos afectados son vulnerables a un desbordamiento de entero o wraparound, que podría permitir a un atacante bloquear el servidor y ejecutar remotamente código arbitrario.

Los modelos afectados son:

      • ThingWorx Edge C-SDK, versiones 2.2.12.1052 o anteriores
      • .NET-SDK, versiones 5.8.4.971 o anteriores
      • ThingWorx Edge MicroServer (EMS), versiones 5.4.10.0 o anteriores
      • Kepware KEPServerEX, versiones 6.12 o anteriores
      • ThingWorx Kepware Server (conocido anteriormente como ThingWorx Industrial Connectivity), versiones 6.12 o anteriores
      • ThingWorx Industrial Connectivity, todas las versiones
      • ThingWorx Kepware Edge, versiones 1.5 o anteriores
      • Rockwell Automation KEPServer Enterprise, versiones 6.12 o anteriores;
      • GE Digital Industrial Gateway Server, versiones 7.612 o anteriores.

Recomendaciones

Actualizar a las siguientes versiones:

      • ThingWorx Edge C-SDK, 3.0.0 o posteriores
      • .NET-SDK, 5.8.5 o posteriores
      • ThingWorx Edge MicroServer (EMS), 5.4.11 o posteriores
      • Kepware KEPServerEX, 6.13 o posteriores
      • ThingWorx Kepware Server (conocido anteriormente como ThingWorx Industrial Connectivity), 6.13 o posteriores
      • ThingWorx Kepware Edge, 1.6 o posteriores
      • Rockwell Automation KEPServer Enterprise, 6.12 o posteriores
      • GE Digital Industrial Gateway Server, 7.613 o posteriores.

Referencias

[1] ICSA-23-054-01 PTC ThingWorx Edge

[SCI] Múltiples vulnerabilidades en EIP Stack Group OpENer

Introducción

Dos vulnerabilidades que se consideran de importancia crítica, con una puntuación CVSS de un máximo de 10 sobre 10, han sido descubiertas por Cisco Talos en EIP Stack Group OpENer, una pila de Ethernet/IP para dispositivos adaptadores de E/S.

Análisis

Ambas vulnerabilidades permiten a un atacante remoto comprometer un sistema vulnerable y puede desencadenar una escritura fuera de límites y ejecutar código arbitrario en el sistema de destino.

CVE-2022-43604: Escritura fuera de límites (CWE-787)[2].

La vulnerabilidad existe debido a un error de límite al procesar entradas no confiables en la funcionalidad GetAttributeList attribute_count_request.

CVE-2022-43605: Escritura fuera de límites (CWE-787)[3].

La vulnerabilidad existe debido a un error de límite al procesar entradas no confiables en la funcionalidad SetAttributeList attribute_count_request.

Los modelos afectados son:

    • EIP Stack Group OpENer, commit de desarrollo 58ee13c.

Recomendaciones

EIP Stack Group recomienda actualizar a la última versión lo antes posible[1].

Referencias

[1] Vulnerability Spotlight: EIP Stack Group OpENer open to two remote code execution vulnerabilities
[2] EIP Stack Group OpENer GetAttributeList attribute_count_request out-of-bounds write vulnerability
[3] EIP Stack Group OpENer SetAttributeList attribute_count_request out-of-bounds write vulnerability

[SCI] Múltiples vulnerabilidades en UPS CS141 de Generex

Introducción

INCIBE[1] ha coordinado la publicación de 7 vulnerabilidades descubiertas por el investigador Joel Gámez Molina (@JoelGMSec) en el adaptador UPS CS141 de Generex[2].

Análisis

La única vulnerabilidad de severidad crítica entre las reportadas es:

  • CVE-2022-47190:  validación de entrada inadecuada (CWE-20)

Un atacante remoto podría cargar un archivo de firmware que contenga un webshell, permitiéndole ejecutar código arbitrario como root.

Los modelos afectados son:

    • UPS CS141, versiones anteriores a 2.06

Recomendaciones

Estas vulnerabilidades han sido corregidas por el equipo de Generex en la versión 2.06 del dispositivo afectado, publicada en abril de 2022[3].

Referencias

[1] INCIBE
[2] Ficha de producto
[3] Notas de parche