[SCI] Avisos de seguridad de Siemens de enero de 2023

Introducción

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos, con un total de 6 nuevos avisos de seguridad, recopilando un total de 20 vulnerabilidades de distintas severidades, 5 de ellas críticas.

Análisis

Entre todas las vulnerabilidades incluidas en el aviso mensual, las de seguridad crítica son las siguientes:

CVE-2022-46823 [1]: Neutralización inadecuada de entradas durante la generación de páginas web (‘Cross-site Scripting’) (CWE-79).
El módulo afectado es vulnerable a ataques de cross-site scripting (XSS) reflejados. Esto podría permitir a un atacante extraer información sensible engañando a los usuarios para que accedan a un enlace malicioso.

CVE-2022-2068 [2]: Neutralización inadecuada de elementos especiales utilizados en un comando de sistema operativo (CWE-78).
El script c_rehash no sanea correctamente los metacaracteres de shell para evitar la inyección de comandos. Este script es distribuido por algunos sistemas operativos de manera que se ejecuta automáticamente. En dichos sistemas operativos, un atacante podría ejecutar comandos arbitrarios con los privilegios del script. El uso del script c_rehash se considera obsoleto y debe ser reemplazado por la herramienta de línea de comandos rehash de OpenSSL.

CVE-2022-2274 [2]: Escritura fuera de los límites (CWE-787).
La versión 3.0.4 de OpenSSL introdujo un grave error en la implementación RSA para CPUs X86_64. Este problema hace que la implementación de RSA con claves privadas de 2048 bits sea incorrecta en dichas máquinas y que se produzca una corrupción de memoria durante el cálculo. Como consecuencia d, un atacante puede ser capaz de desencadenar una ejecución remota de código en la máquina que realiza el cálculo.

CVE-2022-35256 [2]: Evasión de autenticación por suplantación de identidad (CWE-290).
El analizador llhttp en el módulo http en Node.js v18.7.0 no maneja correctamente los campos de encabezado que no están terminados con CLRF. Esto puede resultar en HTTP Request Smuggling.

CVE-2022-45092 [2]: Limitación inadecuada de un nombre de ruta a un directorio restringido (‘Path Traversal’) (CWE-22).
Un atacante remoto autenticado con acceso a la gestión basada en Web (443/tcp) del producto afectado, podría potencialmente leer y escribir archivos arbitrarios desde y hacia el sistema de archivos del dispositivo. Un atacante podría aprovechar esto para desencadenar la ejecución remota de código en el componente afectado.

Las vulnerabilidades anteriores afectan a dos productos. CVE-2022-46823 a las siguientes versiones:

    • Mendix SAML (Mendix 8 compatible) Todas las versionws >= V2.3.0 < V2.3.4
    • Mendix SAML (Mendix 9 compatible, New Track) Todas las versiones >= V3.3.0 < V3.3.9
    • Mendix SAML (Mendix 9 compatible, Upgrade Track) Todas las versiones >= V3.3.0 < V3.3.8

Y todas las demás críticas corresponden a:

    • SINEC INS Todas las versiones < V1.0 SP2 Update 1

Recomendaciones

Las dos recomendaciones generales indicadas por el fabricante son:

    • Actualizar a la última versión.
    • Activar el segundo factor de autenticación (2FA), siempre que sea posible.
  •  
  • Para ampliar información consultar las referencias.

Referencias

[1] SSA-496604: Cross-Site Scripting Vulnerability in Mendix SAML Module

[2] SSA-332410: Multiple Vulnerabilities in SINEC INS before V1.0 SP2 Update 1

[SCI] Múltiples vulnerabilidades en productos Hitachi Energy

Introducción

Hitachi Energy[1], ha reportado al CISA 8 vulnerabilidades, una de severidad crítica y las demás de severidad alta, cuya explotación exitosa permitiría a un atacante obtener información sensible, acceder a elementos de la red, causar problemas de disponibilidad, ejecutar código arbitrario de forma remota o crear una condición de denegación de servicio.

 

Análisis

La vulnerabilidad crítica de escritura fuera de los límites identificada se encuentran en una versión de la librería zlib, que a su vez se usa en productos de Hitachi Energy.

CVE-2022-37434: Las versiones afectadas de Lumada APM se basan en una versión de zlib que contiene una vulnerabilidad de escritura fuera de los límites. La explotación exitosa de esta vulnerabilidad puede resultar en la denegación de servicio o potencialmente en la ejecución de código arbitrario.

 

Recomendaciones

Hitachi Energy corrigió las vulnerabilidades en las siguientes versiones y recomienda a los usuarios actualizar sus sistemas a la versión Lumada APM, v6.4.0.1 o posteriores.

Nota: Hitachi Energy ya solucionó estas vulnerabilidades para implementaciones basadas en la nube (software como servicio) de Lumada APM.

 

Referencias

[1] Hitachi Energy Lumada Asset Performance Management

[SCI] Comunicado de Siemens de parches de seguridad,  diciembre de 2022.

Introducción

En el comunicado mensual de Siemens de parches de seguridad, se ha emitido un total de 20 nuevos avisos de seguridad, recopilando un total de 139 vulnerabilidades de distintas severidades, siendo 7 de severidad crítica.

Análisis

Las vulnerabilidades de severidad crítica asociadas a los productos afectados se encuentran concentradas en el aviso SSA-412672 [10], a continuación se indican.

    • CVE-2016-0705. Validación incorrecta de las entradas (CWE-20).
      El producto recibe entradas o datos, pero no valida o valida incorrectamente que la entrada tiene las propiedades necesarias para procesar los datos de forma segura y correcta.
      • Puede permitir a atacantes remotos causar una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado a través de una clave privada DSA malformada.
    • CVE-2016-0799. Restricción inadecuada de operaciones dentro de los límites de un búfer de memoria (CWE-119).
      El software realiza operaciones en un búfer de memoria, pero puede leer o escribir en una posición de memoria que esté fuera de los límites previstos del búfer.
      • Puede permitir a atacantes remotos provocar una denegación de servicio (desbordamiento y lectura fuera de los límites) o posiblemente tener otro impacto no especificado a través de una cadena larga.
    • CVE-2016-1908. Autenticación incorrecta (CWE-287)
      Cuando un actor afirma tener una identidad determinada, el software no prueba o prueba insuficientemente que la afirmación es correcta.
      • Puede permitir a clientes X11 remotos activar un fallback y obtener privilegios de reenvío X11 de confianza aprovechando problemas de configuración en este servidor X11.
    • CVE-2016-2108. Restricción inadecuada de operaciones dentro de los límites de un búfer de memoria (CWE-119).
      El software realiza operaciones en un búfer de memoria, pero puede leer o escribir en una posición de memoria que está fuera de los límites previstos del búfer.
      • Puede permitir a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio.
    • CVE-2016-2177. Desbordamiento o envoltura de enteros (CWE-190)
      El software realiza un cálculo que puede producir un desbordamiento o envolvimiento de enteros, cuando la lógica asume que el valor resultante siempre será mayor que el valor original. Esto puede introducir otras debilidades cuando el cálculo se utiliza para la gestión de recursos o el control de la ejecución.
      • Puede permitir a atacantes remotos causar una denegación de servicio (desbordamiento de enteros y caída de la aplicación) o posiblemente tener otro impacto no especificado aprovechando el comportamiento inesperado de algunas librerías.
    • CVE-2016-2182. Escritura fuera de límites (CWE-787)
      El software escribe datos más allá del final, o antes del principio, del búfer previsto.
      • Puede permitir a atacantes remotos causar una denegación de servicio (escritura fuera de los límites y caída de la aplicación) o posiblemente tener otro impacto no especificado a través de vectores desconocidos.
    • CVE-2016-6303. Escritura fuera de límites (CWE-787)
      El software escribe datos más allá del final, o antes del principio, del búfer previsto.
      • Puede permitir a atacantes remotos causar una denegación de servicio (desbordamiento de enteros y caída de la aplicación) o posiblemente tener otro impacto no especificado aprovechando el comportamiento inesperado de algunas librerías.

Productos afectados y versiones

      • SCALANCE X204RNA (HSR) (6GK5204-0BA00-2MB2) Todas las versiones < V3.2.7
      • SCALANCE X204RNA (PRP) (6GK5204-0BA00-2KB2) Todas las versiones < V3.2.7
      • SCALANCE X204RNA EEC (HSR) (6GK5204-0BS00-2NA3) Todas las versiones < V3.2.7
      • SCALANCE X204RNA EEC (PRP) (6GK5204-0BS00-3LA3) Todas las versiones < V3.2.7
      • SCALANCE X204RNA EEC (PRP/HSR) (6GK5204-0BS00-3PA3) Todas las versiones < V3.2.7

El resto de las vulnerabilidades no críticas se encuentran detalladas en todos los enlaces de Referencias.

Recomendaciones

La recomendación general que el fabricante indica para corregir las vulnerabilidades críticas es la misma para todos los productos afectados.

    • Actualizar a la versión 3.2.7 o superior

Siemens ha identificado las siguientes soluciones y mitigaciones específicas que los clientes pueden aplicar para reducir el riesgo:

    • Restringir el acceso a los sistemas afectados, especialmente a los puertos 22/tcp y 443/tcp solo a direcciones IP de confianza.
    • Desactive el servidor Web si no es necesario y si el producto admite la desactivación.

Referencias

[1] SSA-930100: Privilege Escalation Vulnerability in Simcenter STAR-CCM+

[2] SSA-849072: Several Vulnerabilities in SICAM PAS before V8.06

[3] SSA-792594: Host Header Injection Vulnerability in Polarion ALM

[4] SSA-700053: Multiple File Parsing Vulnerabilities in Teamcenter Visualization and T2Go

[5] SSA-588101: Multiple File Parsing Vulnerabilities in Parasolid

[6] SSA-552874: Denial of Service Vulnerability in SIPROTEC 5 Devices

[7] SSA-547714: Argument Injection Vulnerability in SIMATIC WinCC OA Ultralight Client

[8] SSA-436469: TCP Vulnerability in APOGEE/TALON Field Panels

[9] SSA-413565: Multiple Vulnerabilities in SCALANCE Products

[10] SSA-412672: Multiple OpenSSL and OpenSSH Vulnerabilities in SCALANCE X-200RNA Switch Devices before V3.2.7

[11] SSA-408105: Buffer Overflow Vulnerabilities in OpenSSL 3.0 Affecting Siemens Products

[12] SSA-382653: Multiple Denial of Service Vulnerabilities in Industrial Products

[13] SSA-363821: Multiple Vulnerabilities in SCALANCE X-200RNA Switch Devices before V3.2.7

[14] SSA-360681: Datalogics File Parsing Vulnerabilities in Teamcenter Visualization and JT2Go

[15] SSA-333517: Multiple Vulnerabilities in SCALANCE SC-600 Family before V3.0

[16] SSA-274282: Cross Site Scripting Vulnerability in PLM Help Server V4.2

[17] SSA-224632: Improper Access Control Vulnerability in Mendix Email Connector Module

[18] SSA-223771: SISCO Stack Vulnerability in SIPROTEC 5 Devices

[19] SSA-210822: Improper Access Control Vulnerability in Mendix Workflow Commons Module

[20] SSA-180579: Privilege Management Vulnerability in APOGEE/TALON Field Panels

[SCI] Inyección de comandos sobre el sistema operativo en CONPROSYS HMI System de Contec

Introducción

Floris Hendriks y Jeroen Wijenbergh, de la Universidad Radboud, han reportado a Contec una vulnerabilidad de inyección de comandos sobre el sistema operativo (OS Command Injection), que afecta al dispositivo CONPROSYS HMI System.[1]

 

Análisis

El dispositivo de Contec CONPROSYS HMI System en las versiones 3.4.4 y anteriores son vulnerables a una inyección de comandos sobre el sistema operativo.

CVE-2022-44456: Un atacante remoto, no autenticado, podría explotar esta vulnerabilidad con el objetivo de enviar peticiones especialmente diseñadas, que podrían ejecutar comandos en el servidor. Se ha asignado una puntuación base CVSS v3 de 10.0

 

Recomendaciones

Contec recomienda actualizar el software del dispositivo afectado a la versión 3.4.5 o posteriores (ver más información en el apartado de referencias)[2]

 

Referencias

[1] ICS Advisory (ICSA-22-347-03)
[2] CONTEC Software Updates