[SCI] Múltiples vulnerabilidades en diversos productos ABB

Introducción

Una auditoría de software interna ha identificado 2 vulnerabilidades críticas que afectan a varios productos de ABB que emplean los sistemas KNX que aplican el estándar KNX Data Secure. Los sistemas KNX que operan en configuraciones KNX clásicas (modo simple) no están afectados.[1]

Análisis

Las dos vulnerabilidades encontradas son:

      • CVE-2024-4008Filtración de contraseñas por defecto en dispositivos KNX Secure (CWE-200):
        En caso de que uno de los dispositivos afectados sea instalado en un sistema KNX, un atacante podría enviar un mensaje modificado para conocer la Factory Default Setup Key (FDSK). Una vez que tuviese la clave, podría recolectar los paquetes enviados entre el dispositivo y el Engineering-Tool-Software (ETS), descifrarlos y de esta manera llegar a obtener el resto de las claves de la comunicación. Una vez que tiene estas claves en su poder puede usarlas para hacerse pasar por el dispositivo y mandar paquetes maliciosos en su nombre.
      • CVE-2024-4009Replay Attack en dispositivos KNX Secure:
        En caso de que uno de los dispositivos afectados tenga un fallo de alimentación en el canal BUS, un atacante podría capturar el último mensaje que el dispositivo envió, aumentar el número de secuencia y reenviar el último mensaje. Esto se debe a un error al almacenar el número de secuencia cuando hay un fallo de alimentación.

La serie de productos afectados es:

      • 2TMA310010B0001: 2,4″ Display 55 (1.00 o inferiores)
      • 2TMA310011B0001: 2,4»’ Display 55 (1.00 o inferiores)
      • 2TMA310011B0002: 2,4» Display 63 (1.00 o inferiores)
      • 2TMA310010B0003: 2,4» Display 63 (1.00 o inferiores)
      • 2TMA310011B0003: RoomTouch 4” (1.00 o inferiores)
      • 2TMA310010B0004: RoomTouch 4″ (1.00 o inferiores)
      • 2TMA310010B0006: 2,4» Display 70 (1.00 o inferiores)
      • 2TMA310011B0004: 2,4» Display 70 (1.00 o inferiores)
      • 2TMA310010W0001: RoomTouch 4″ (1.00 o inferiores)
      • 2TMA310011W0001: RoomTouch 4″ (1.00 o inferiores)
      • 2CKA006120A0079: Bus Compaining Unit KNX (1.3.0.33 o inferiores)
      • 2CKA006120A0080: Bus Compaining Unit KNX (1.3.0.33 o inferiores)
      • 2CKA006120A0081: Bus Compaining Unit KNX (1.3.0.33 o inferiores)

Recomendaciones

Actualizar el software de los dispositivos listados a continuación:

    • Actualizar los siguientes productos a las versiones 1.02 o posteriores:
      • 2TMA310010B0001: 2,4″ Display 55;
      • 2TMA310011B0001: 2,4»’ Display 55
      • 2TMA310011B0002: 2,4» Display 63
      • 2TMA310010B0003: 2,4» Display 63
      • 2TMA310011B0003: RoomTouch 4”
      • 2TMA310010B0004: RoomTouch 4″
      • 2TMA310010B0006: 2,4» Display 70
      • 2TMA310011B0004: 2,4» Display 70
      • 2TMA310010W0001: RoomTouch 4”
      • 2TMA310011W0001: RoomTouch 4″
    • Actualizar Bus Compiling Unit KNX a las versiones 1.3.1_63 o posteriores:
      • 2CKA006120A0079: Bus Compaining Unit KNX
      • 2CKA006120A0080: Bus Compaining Unit KNX
      • 2CKA006120A0081: Bus Compaining Unit KNX

Referencias

[SCI] Múltiples vulnerabilidades críticas en Productivity PLCs de Automation Direct

Introducción

Se han reportado varias vulnerabilidades a AutomationDirect sobre sus PLCs que podrían llevar a la ejecución remota de código y a la denegación de servicio de los mismos.[1]

Análisis

Se han publicado un total de 15 vulnerabilidades afectando a un total de 12 dispositivos. Las vulnerabilidades se explican a continuación:

    • CVE-2024-24851 – Acceso al buffer con longitud incorrecta (CWE-805):

Se ha localizado una vulnerabilidad de tipo “Heap-based buffer overflow” en el programa AutomationDirect P3-550E 1.2.10.9, más concretamente en la funcionalidad de Programming Software Connection FiBurn. Un atacante podría crear un paquete personalizado y enviarlo sin autenticación para generar un “buffer overflow”.

    • CVE-2024-24946 – Escritura fuera de los límites (CWE-787):

Se ha localizado una vulnerabilidad de tipo “length exceeded buffer overflow” en el programa AutomationDirect P3-550E 1.2.10.9, más concretamente en la funcionalidad de Programming Software Connection CurrDir. Un atacante podría crear un paquete personalizado y enviarlo sin autenticación para denegar el servicio.

    • CVE-2024-24947 – Escritura fuera de los límites (CWE-787):

Se ha localizado una vulnerabilidad de tipo “allocation failed buffer overflow” en el programa AutomationDirect P3-550E 1.2.10.9, más concretamente en la funcionalidad de Programming Software Connection CurrDir. Un atacante podría crear un paquete personalizado y enviarlo sin autenticación para denegar el servicio.

    • CVE-2024-24954, CVE-2024-24955, CVE-2024-24956, CVE-2024-24957, CVE-2024-24958, CVE-2024-24959 – Escritura fuera de los límites (CWE-787):

Se han localizado varias vulnerabilidades de tipo “null byte write” en el programa AutomationDirect P3-550E 1.2.10.9, más concretamente en la funcionalidad de Programming Software Filesystem API. Un atacante podría crear un paquete malicioso y enviarlo para corromper la pila del proceso.

    • CVE-2024-24962, CVE-2024-24963 – “Stack-Based Buffer Overflow” (CWE-121):

Se han localizado varias vulnerabilidades de tipo “stack-based buffer overflow” en el programa AutomationDirect P3-550E 1.2.10.9, más concretamente en la funcionalidad de Programming Software Connection FileSelect. Un atacante podría crear un paquete personalizado y enviarlo sin autenticación para generar un buffer overflow.

    • CVE-2024-22187 – Acceso impropio a control del programa (CWE-284):

Se ha localizado una vulnerabilidad de tipo “write-what-where” en el programa AutomationDirect P3-550E 1.2.10.9, más concretamente en la funcionalidad de Programming Software Connection Remote Memory Diagnostics. Un atacante podría crear un paquete personalizado y enviarlo sin autenticación para escribir en direcciones de memoria aleatorias.

    • CVE-2024-23315 – Acceso impropio a control del programa (CWE-284):

Se ha localizado una vulnerabilidad de tipo “read-what-where” en el programa AutomationDirect P3-550E 1.2.10.9, más concretamente en la funcionalidad de Programming Software Connection IMM 01ª1 Memory Read. Un atacante podría crear un paquete personalizado y enviarlo sin autenticación para extraer información sensible.

    • CVE-2024-21785 – “Active Debug Code” (CWE-489):

Se han localizado restos de código de depuración en el programa AutomationDirect P3-550E 1.2.10.9, más concretamente en la funcionalidad de Telnet Diagnostic Interface. Un atacante podría enviar una secuencia de paquetes modificados para lograr acceso no autorizado.

    • CVE-2024-23601 – Verificación de autenticidad de los datos insuficiente (CWE-345):

Se ha localizado una vulnerabilidad de tipo inyección de código en el programa AutomationDirect P3-550E 1.2.10.9, más concretamente en la librería scan_lib.bin. Un atacante podría introducir un fichero malicioso para lograr la ejecución de código arbitrario.

La serie de productos afectados es:

    • Productivity 3000 P3-550E CPU: FW 1.2.10.9
    • Productivity 3000 P3-550E CPU: SW 4.1.1.10
    • Productivity 3000 P3-550 CPU: FW 1.2.10.9
    • Productivity 3000 P3-550 CPU: SW 4.1.1.10
    • Productivity 3000 P3-530 CPU: FW 1.2.10.9
    • Productivity 3000 P3-530 CPU: SW 4.1.1.10
    • Productivity 2000 P2-550 CPU: FW 1.2.10.10
    • Productivity 2000 P2-550 CPU: SW 4.1.1.10
    • Productivity 1000 P1-550 CPU: FW 1.2.10.10
    • Productivity 1000 P1-550 CPU: SW 4.1.1.10
    • Productivity 1000 P1-540 CPU: FW 1.2.10.10
    • Productivity 1000 P1-540 CPU: SW 4.1.1.10

Recomendaciones

AutomationDirect recomienda los siguientes pasos:

[SCI] Vulnerabilidad crítica en productos de Sante

Introducción

Los investigadores Guillaume Chantrel y Florent Saudel reportaron una vulnerabilidad crítica que permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Sante PACS Server PG.[1]

Análisis

La vulnerabilidad de severidad crítica asociada al producto Sante PACS Server PG es la siguiente:

      • CVE-2023-51637: Neutralización incorrecta de elementos especiales utilizados en un comando SQL (‘SQL Injection’) (CWE- 89):
        No se requiere autenticación para explotar esta vulnerabilidad.
        El fallo específico existe en la implementación del servicio DICOM, que escucha en el puerto TCP 11122 por defecto. Al analizar el elemento NAME del registro PATIENT, el proceso no valida correctamente una cadena proporcionada por el usuario antes de utilizarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del NETWORK SERVICE.

    Recomendaciones

    Corregido en la versión 3.3.7.[2]

     

    Referencias

    [1] https://www.santesoft.com/win/sante-pacs-server-pg/whats_new.html
    [2] https://www.zerodayinitiative.com/advisories/ZDI-24-468/

[SCI] Vulnerabilidades críticas en InfraSuite Device Master de Delta Electronics

Introducción

Un investigador anónimo que trabaja con Trend Micro Zero Day ha encontrado una vulnerabilidad que podría derivar a ejecución remota de código.[1]

Análisis

La vulnerabilidad de severidad crítica afecta a la deserialización de datos no fiables porque el programa ejecuta una versión de Apache ActiveMQ (5.15.2) vulnerable.

Se ha asignado el identificador CVE-2023-46604 para esta vulnerabilidad. También se le ha asignado el CWE-502.

La serie de productos afectados de Delta Electronics es:

    • InfraSuite Device Master: Versions 1.0.10 y anteriores.

Recomendaciones

Delta Electronics asegura que estas vulnerabilidades han sido mitigadas en la versión 1.0.11 y recomienda actualizar a dicha versión o una posterior.

Referencias

[1] ICSA-24-130-03 – Delta Electronics InfraSuite Device Master