Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades de desbordamiento de búfer en Yokogawa CENTUM CS 3000

Múltiples vulnerabilidades de desbordamiento de búfer en Yokogawa CENTUM CS 3000

Fecha de publicación: 
12/03/2014
Importancia: 
5 - Crítica
Recursos afectados: 

Los siguientes versiones de CENTUM 3000 están afectados:

  • CENTUM CS 3000 R3.09.50 y anteriores.

Actualización 14/05/2014.

Se han identificado más productos afectados por todas las vulnerabilidades:

  • CENTUM CS 1000 todas las versiones,
  • CENTUM CS 3000 Entry Class R3.09.50 y anteriores,
  • CENTUM VP R5.03.00 y anteriores,
  • CENTUM VP Entry Class R5.03.00 y anteriores,
  • Exaopc R3.71.02 y anteriores,
  • B/M9000CS R5.05.01 y anteriores, and
  • B/M9000 VP R7.03.01 y anteriores.

Además otros productos se ven afectados por al menos una de las vulnerabilidades descritas.

Más información en: http://ics-cert.us-cert.gov/advisories/ICSA-14-133-01

Descripción: 

Se han identificado varias vulnerabilidades de desbordamiento de buffer y se ha liberado la prueba de concepto (exploit) para la aplicación de Yokogawa CENTUM CS 3000.

Estas vulnerabilidades podrían ser explotadas de forma remota. Una explotación con éxito de esta vulnerabilidad podría permitir a un atacante realizar una denegación de servicio (DoS) o incluso potencialmente obtener privilegios del sistema para ejecutar código arbitrario.

Actualización 14/05/2014.

Más productos del mismo fabricante se ven afectados por el mismo problema. Ver descripción en el apartado "Sistemas Afectados"

Solución: 

Yokogawa ha creado un parche (CENTUM CS 3000 R3.09.50) para mitigar las vulnerabilidades reportadas. Para más información visite la web del fabricante.

Detalle: 

Las vulnerabilidades de buffer detectadas son las siguientes:

  • Desbordamiento de buffer basado en heap

    El servicio BKCLogSvr.exe de CENTUM, que se inicia de forma automática con el sistema. Mediante el envío de una secuencia de paquetes especialmente manipulados al puerto 52302/UDP, es posible provocar un desbordamiento de búfer basado en pila después del uso de los datos sin inicializar. Esto puede permitir a un atacante realizar una denegación de servicio en el servicio BKCLogSvr.exe y podría permitir la ejecución de código arbitrario con privilegios del sistema.

    CVE-2014-0781, con puntuación base CVSS v2 de 9.3.

  • Desbordamiento de buffer basado en el stack

    los servicios BKHOdeq.exe y BKBCopyD.exe de CENTUM, que se ejecuta cuando se llama a la función FCS/Test. Mediante el envío de un paquete especialmente diseñado a los puertos 20171/TCP y 20111/TCP respectivamente, es posible desencadenar un desbordamiento de buffer basado en stack, que permite la ejecución de código arbitrario con los privilegios del usuario que CENTUM.

    CVE-2014-0783 y CVE-2014-0784, con puntuación base CVSS v2 de 9.0 y 8.3 respectivamente.