Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en productos Allen-Bradley Stratix y Allen-Bradley ArmorStratix de Rockwell Automation

Múltiples vulnerabilidades en productos Allen-Bradley Stratix y Allen-Bradley ArmorStratix de Rockwell Automation

Fecha de publicación: 
25/08/2017
Importancia: 
4 - Alta
Recursos afectados: 

Las versiones 15.2(5)EA.fc4 y anteriores en los siguientes productos:

  • Allen-Bradley Stratix 5400 Industrial Ethernet Switches
  • Allen-Bradley Stratix 5410 Industrial Distribution Switches
  • Allen-Bradley Stratix 5700 and ArmorStratix™ 5700 Industrial Managed Ethernet Switches
  • Allen-Bradley Stratix 8000 Modular Managed Ethernet Switches

Las versiones 15.6(3)M1 y anteriores en los productos:

  • Allen-Bradley Stratix 5900 Services Router

Versiones 15.2(4)EA y anteriores en los productos:

  • Stratix 8300 Modular Managed Ethernet Switches
Descripción: 

Cisco ha identificado varias vulnerabilidades en los productos Allen-Bradley Stratix y Allen-Bradley ArmorStratix de Rockwell Automation que permitirían que un usuario remoto se autentique y ejecute código arbitrario causando así la caída o reinicio del sistema afectado.

Solución: 

Una nueva versión de firmware ha sido publicada para solucionar estas vulnerabilidades. Puede ser descargada desde aquí.

Para minimizar riesgos, Rockwell Automation recomienda a los usuarios de los productos afectados que consulten las siguientes recomendaciones y las implementen en la medida de lo posible.

  1. Deshabilite las siguientes Bases de Información Gestionada (MIB) en los dispositivos:
    • Stratix 8000, 8300, 5700, 5400, 5410
      • CISCO-MAC-AUTH-BYPASS-MIB
    • Stratix 5900
      • ADSL-LINE-MIB
      • CISCO-ADSL-DMT-LINE-MIB
      • CISCO-BSTUN-MIB
      • CISCO-MAC-AUTH-BYPASS-MIB
      • CISCO-VOICE-DNIS-MIB
  1. Si se requiere el protocolo SNMP deberían usarse credenciales SNMP en su versión 3.
  2. Cisco Talos ha creado las siguientes reglas Snort (SIDs): 43424, 43425, 43426, 43427, 43428, 43429, 43430, 43431, 43432 para detectar exploits utilizando estas vulnerabilidades.
  3. Utiliza dispositivos de seguridad de red como cortafuegos para asegurarte que las peticiones falseadas son bloqueadas.

También puede consultar en este enlace el aviso de seguridad que la compañía ha publicado (cuenta requerida).

Detalle: 

Cisco Systems, Inc ha identificado varias vulnerabilidades de ejecución remota de código utilizando el protocolo SNMP en Cisco IOS e IOS XE. Para explotar estas vulnerabilidades mediante el protocolo SNMP v2c o anteriores, el atacante debe conocer la cadena comunitaria (community) de solo-lectura del protocolo SNMP en los sistemas afectados. Además, para explotar las vulnerabilidades en el protocolo SNMP v3, el atacante debe de estar autenticado en el sistema.

Estas vulnerabilidades pueden permitir a un atacante remoto la ejecución de código arbitrario en los sistemas afectados.

Se han reservado los identificadores CVE-2017-6736, CVE-2017-6737, CVE-2017-6738, CVE-2017-6739, CVE-2017-6740, CVE-2017-6741, CVE-2017-6742, CVE-2017-6743 y CVE-2017-6744 para estas vulnerabilidades.