Inicio / Content / Boletín de INCIBE-CERT del 03-05-2021

Boletín de INCIBE-CERT del 03-05-2021

Múltiples vulnerabilidades en productos Bosch

Fecha de publicación: 
03/05/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Rexroth R-IL ETH BK DI8 DO4 2TX-PAC;
  • Rexroth R-IL PN BK DI8 DO4-PAC;
  • Rexroth R-IL S3 BK DI8 DO4-PAC;
  • Rexroth S20-EC-BK, anteriores a AD1;
  • Rexroth S20-EIP-BK, anteriores a AC1;
  • Rexroth S20-ETH-BK, anteriores a AC1;
  • Rexroth S20-PN-BK+, anteriores a AB1;
  • Rexroth S20-S3-BK+, anteriores a AE1;
  • ctrlX CORE, IDE App, versión 1.8.0 y anteriores.
Descripción: 

Se han publicado múltiples vulnerabilidades en productos Bosch, dos de severidad crítica, dos altas, 3 medias y otra aún sin valoración.

Solución: 
  • Como medida de mitigación, proteja su red bloqueando el acceso a FTP.
  • Actualice a la última versión. Hasta entonces, puede utilizar la aplicación ctrlX CORE - IDE en una red cerrada, sin acceso a Internet, y aplicar las medidas de seguridad adecuadas, como las descritas en la Security Guideline Electric Drives and Controls, por ejemplo, la segmentación de la red. Además, se recomienda encarecidamente que solo se concedan los permisos necesarios a determinados usuarios para utilizar la aplicación ctrlX CORE - IDE.
  •  Los clientes con soporte Premium de OpenSSL 1.0.2 deben actualizar a la versión 1.0.2y. El resto de usuarios deberán actualizar a la versión 1.1.1j.
Detalle: 
  • En algunos acopladores de bus de campo (Fieldbus Couplers), hay un área FTP oculta y protegida con contraseña para el directorio root.
  • Si el atacante controla el método de petición HTTP, http.client permite la inyección de CRLF, por ejemplo, insertando caracteres de control CR y LF en el primer argumento de HTTPConnection.request. Se ha asignado el identificador CVE-2020-26116 para esta vulnerabilidad de severidad alta.
  • En Python 3, las pruebas del códec Lib/test/multibytecodec_support.py CJK llaman a eval() sobre el contenido recuperado a través de HTTP. Se ha asignado el identificador CVE-2020-27619 para esta vulnerabilidad de severidad crítica.
  • Las llamadas a EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate pueden desbordar el argumento de la longitud de salida en algunos casos en los que la longitud de entrada está cerca de la longitud máxima permitida para un entero en la plataforma. En tales casos, el valor de retorno de la llamada a la función será 1 (indicando éxito), pero el valor de la longitud de salida será negativo. Esto podría hacer que las aplicaciones se comporten de forma incorrecta o se bloqueen. Se ha asignado el identificador CVE-2021-23840 para esta vulnerabilidad de severidad alta.
  • Un desbordamiento de búfer en PyCArg_repr en _ctypes/callproc.c, podría permitir la ejecución remota de código en ciertas aplicaciones de Python que aceptan números de punto flotante como entrada no confiable, porque sprintf se utiliza de forma insegura. Se ha asignado el identificador CVE-2021-3177 para esta vulnerabilidad de severidad crítica.

Para el resto de vulnerabilidades, de severidad media, se han asignado los identificadores: CVE-2021-23336, CVE-2021-23841 y CVE-2021-3449.

Encuesta valoración