Inicio / Alerta Temprana / Avisos Sci / [Actualización 18/06/2021] Múltiples vulnerabilidades en productos de Rockwell Automation

[Actualización 18/06/2021] Múltiples vulnerabilidades en productos de Rockwell Automation

Fecha de publicación: 
09/06/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • AADvance Controller versión 1.40 y anteriores;
  • ISaGRAF Runtime in ISaGRAF6 Workbench versión 6.6.8 y anteriores;
  • Familia Micro800, todas las versiones.

[Actualización 18/06/2021] Xylem informa de que los dispositivos MultiSmart Gen-1 y MultiSmart Gen-2, con firmware anterior a la versión 3.2.0, contienen una versión de ISaGRAF 5.x. Si ISaGRAF está activado en esos dispositivos, podrían verse afectados por estas vulnerabilidades.

Descripción: 

Kaspersky ha reportado 1 vulnerabilidad de severidad crítica, 2 altas y 2 medias, a Rockwell Automation, que podrían permitir la ejecución remota de código, la divulgación de información o la carga, lectura o borrado de archivos.

Solución: 
  • Actualizar a ISaGRAF Runtime 5 Versión 5.72.00;
  • Recomendación a los usuarios finales que restrinjan o bloqueen el acceso en TCP 1131 y TCP 1132 desde fuera del sistema de control industrial;
  • Confirmar que se sigue el principio del usuario con menos privilegios y que el acceso de la cuenta de usuario/servicio a la ubicación de la carpeta de Runtime se concede con una cantidad mínima de derechos necesarios.

[Actualización 18/06/2021] Consultar las publicaciones de Rockwell Automation y Schneider Electric, Xylem, o ponerse en contacto con GE para obtener más información sobre cómo mitigar estas vulnerabilidades en otros productos afectados..

Detalle: 

Vulnerabilidades por las cuales la ejecución correcta de estas vulnerabilidades puede producir una ejecución de código remoto, la divulgación de información o una denegación de servicio.

  • Algunos comandos utilizados por el protocolo ISaGRAF eXchange Layer (IXL) realizan varias operaciones en el sistema de archivos. La comprobación inadecuada del parámetro que apunta al nombre del archivo podría permitir a un atacante remoto, no autenticado, recorrer el directorio de una aplicación y ejecutar código remoto. Se ha asignado el identificador CVE-2020-25176 para esta vulnerabilidad de severidad crítica.
  • ISaGRAF Runtime almacena la contraseña en texto plano en un archivo que está en el mismo directorio que el archivo ejecutable. ISaGRAF Runtime lee el archivo y guarda los datos en una variable sin ninguna modificación adicional. Un atacante local, no autenticado, podría comprometer las contraseñas de los usuarios, resultando en la divulgación de información. Se ha asignado el identificador CVE-2020-25184 para esta vulnerabilidad de severidad alta.
  • ISaGRAF Workbench se comunica con ISaGRAF Runtime usando TCP/IP. Los datos se transfieren sin cifrado, lo que podría permitir a un atacante remoto no autenticado cargar, leer y borrar archivos. Se ha asignado el identificador CVE-2020-25178 para esta vulnerabilidad de severidad alta.

Para el resto de vulnerabilidades de severidad media se han asignado los identificadores CVE-2020-25182 y CVE-2020-25180.

Encuesta valoración