[SCI] Múltiples Vulnerabilidades en XBC-DN32U de LS ELECTRIC

Introducción

HeeA Go, de la universidad de Dankook, ha reportado 7 vulnerabilidades en el producto XBC-DN32U del fabricante LS ELECTRIC[1], siendo 3 de severidad crítica, 3 altas y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante robar información, provocar la pérdida de comunicación de los usuarios con el PLC, modificar el código, obtener credenciales y crear una condición de denegación de servicio (DoS).

 

Análisis

Las vulnerabilidades de severidad crítica se describen a continuación:

CVE-2023-22804: Una vulnerabilidad de omisión de autenticación para crear usuarios en el PLC, podría permitir a un atacante crear y utilizar una cuenta con privilegios elevados y tomar el control del dispositivo.

CVE-2023-22807: El producto afectado no controla correctamente el acceso al PLC a través de su protocolo interno XGT. Un atacante que explotase esta vulnerabilidad, podría controlar y manipular el PLC enviándole paquetes a través de su protocolo XGT.

CVE-2023-0102: La falta de autenticación para el comando de borrado en el producto afectado, podría permitir a un atacante eliminar archivos arbitrarios.

 

Recomendaciones

LS ELECTRIC[2] está desarrollando soluciones que se publicarán provisionalmente a finales de 2023. Hasta entonces, recomienda a los usuarios que restrinjan la comunicación con el PLC sólo a direcciones IP y dispositivos de confianza activando la opción ‘Host Table’ en la ventana de configuración del PLC.

 

Referencias

[1] ICS Advisory (ICSA-23-040-02)
[2] LS ELECTRIC

[SCI] Vulnerabilidad en X-600M de Control By Web

Introducción

Floris Hendriks y Jeroen Wijenbergh, de la Universidad de Radboud, han reportado dos vulnerabilidades a Control By Web[1] una de severidad crítica y otra de severidad media que podrían permitir a un atacante inyectar un JavaScript malicioso y ejecutar código arbitrario de forma remota, lo que podría provocar la pérdida de información confidencial.

 

Análisis

La vulnerabilidad de severidad crítica reportada tiene una puntuación base CVSS v3 de 9,1:

CVE-2023-23551: Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario de forma remota, ya que estos productos ejecutan scripts Lua y son vulnerables a la inyección de código.

 

Recomendaciones

El fabricante Control By Web[2] recomienda actualizar al firmware v2.8 o posterior lo antes posible.

 

Referencias

[1] ICS Advisory (ICSA-23-040-01)
[2] Control By Web

[SCI] Múltiples vulnerabilidades en APROL de B&R Industrial Automation

Introducción

La investigadora Nataliya Tlyapova de Positive Technologies, ha descubierto cinco vulnerabilidades, dos de ellas críticas.

Análisis

Las vulnerabilidades de severidad crítica reportadas [1]:

CVE-2022-43761: falta de autenticación al crear y gestionar la base de datos APROL, podría permitir leer y hacer cambios en la configuración del sistema.

Un atacante que aproveche con éxito esta vulnerabilidad podría cambiar o leer la configuración o hacer que el nodo afectado deje de funcionar.

CVE-2022-43764: validación insuficiente de los parámetros de entrada al cambiar la configuración en el servidor Tbase en APROL, podría provocar un desbordamiento de búfer que originase una condición de denegación de servicio o la ejecución de código arbitrario.

Si esta vulnerabilidad es aprovechada con éxito podría hacer que el nodo del sistema afectado se detenga o se vuelva inaccesible.

Los modelos afectados son:

      • APROL, versiones anteriores a R 4.2-07.

Recomendaciones

El fabricante B&R recomienda una actualización que permite al cliente restringir el acceso al componente afectado utilizando la autenticación de cliente TLS (Mutual TLS), disponible en las versiones APROL R 4.2-07 y superiores con AutoYaST V4.2-070.0.120102 y superiores.

Se recomienda aplicar la actualización lo antes posible.

Referencias

[1] B&R APROL Several Issues in APROL database

[SCI] Inyección de comandos en dispositivos Nova de Baicells Technologies

Introducción

Rustam Amin, a través de VINCE[1]  ha reportado al CISA una vulnerabilidad crítica en dispositivos Nova de Baicells Technologies[2] , cuya explotación podría permitir a un atacante ejecutar comandos arbitrarios.

 

Análisis

CVE-2023-24508: Algunos dispositivos Nova son vulnerables a la explotación remota de código shell mediante la inyección de comandos HTTP, utilizando la ejecución previa al inicio de sesión con permisos de root.

 

Recomendaciones

Baicells solucionó esta vulnerabilidad en las versiones de firmware 3.7.11.3 y posteriores. También, recomienda a todos los usuarios que actualicen sus dispositivos RTS/RTD a versiones de firmware 3.7.11.6.

El firmware puede descargarse desde la página de la comunidad de Baicells[3]  o actualizarse a través de OMC

 

Referencias

[1] VINCE
[2] ICS Advisory (ICSA-23-033-03)
[3] Baicells community page