Inicio / Content / Boletín de INCIBE-CERT del 13-05-2021

Boletín de INCIBE-CERT del 13-05-2021

[Actualización 26/05/2021] Múltiples vulnerabilidades 0day en Solid Edge Viewer de Siemens

Fecha de publicación: 
13/05/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Solid Edge Viewer.

[Actualización 26/05/2021]:

  • Los siguientes módulos de Datakit CrossCADWare, versiones 2021.1 y anteriores:
    • CatiaV5_3dRead,
    • CatiaV6_3dRead,
    • Step3dRead,
    • Ug3dReadPsr,
    • Jt3dReadPsr.
  • Luxion software, KeyShot, versiones v10.1 y anteriores.
  • Solid Edge SE2020, todas las versiones;
  • Solid Edge SE2021, todas las versiones.
Descripción: 

rgod, investigador de ZDI, ha reportado 5 vulnerabilidades 0day, siendo 4 de severidad alta y otra de severidad media, que podrían permitir a un atacante remoto ejecutar código arbitrario o divulgar información confidencial.

Solución: 

Estas vulnerabilidades se han divulgado públicamente sin un parche, de acuerdo con el plazo de publicación de ZDI. La única estrategia de mitigación efectiva es restringir la interacción con la aplicación.

[Actualización 26/05/2021]:

Actualizar a:

  • CrossCAD/Ware library versión 2021.2;
  • Datakit 2021.2, KeyShot v10.2;
Detalle: 
  • Una vulnerabilidad en el parseo de archivos CATPart, debida a una validación incorrecta de los datos proporcionados por el usuario, podría resultar en una escritura fuera de límites, posibilitando a un atacante remoto ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-27488 para esta vulnerabilidad.
  • Una vulnerabilidad en el parseo de archivos STP, debida a una validación incorrecta de la longitud de los datos proporcionados por el usuario, podría resultar en un desbordamiento de búfer basado en pila (stack), posibilitando a un atacante remoto ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-27494 para esta vulnerabilidad.
  • Una vulnerabilidad en el parseo de archivos PRT, debida a una validación incorrecta de los datos proporcionados por el usuario antes de desreferenciarlos como punteros, podría permitir a un atacante remoto ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-27496 para esta vulnerabilidad.
  • Una vulnerabilidad en el parseo de archivos JT, debida a una validación incorrecta de los datos proporcionados por el usuario, podría resultar en una lectura fuera de límites, posibilitando a un atacante remoto ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-27490 para esta vulnerabilidad.

Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2021-27492.

Encuesta valoración

[Actualización 12/07/2021] Múltiples vulnerabilidades en productos CODESYS

Fecha de publicación: 
13/05/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • CODESYS Runtime Toolkit, 32 bit, versiones anteriores a la V2.4.7.55;
  • CODESYS PLCWinNT, versiones anteriores a la V2.4.7.55;
  • Servidores web de CODESYS V2 que funcionen de forma autónoma o como parte del sistema en tiempo de ejecución de CODESYS, versiones anteriores a la V1.1.9.20;
  • Sistemas en tiempo de ejecución para Linux basados en un CODESYS V2 Runtime Toolkit de 32 bits, versiones anteriores a la V2.4.7.55.

[Actualización 12/07/2021]

  • Rexroth IndraLogic, versión 04VRS o anteriores;
  • Rexroth IndraMotion MLC, versión 04VRS o anteriores;
  • Rexroth IndraMotion MLD, versión MPH 17VRS o anteriores;
  • Rexroth IndraMotion MTX, versión 02VRS o superiores;
  • Rexroth IndraMotion MTX, versión 12VRS o anteriores;
  • Rexroth SYNAX, versión 11VRS o superiores;
  • Rexroth SYNAX, versión 13VRS o anteriores;
  • Rexroth Visual Motion, versión 11VRS.
Descripción: 

CODESYS ha publicado múltiples vulnerabilidades que podrían permitir a un atacante la denegación de servicio, ejecución remota de código, cierre inesperado del sistema, leer y escribir valores en el PLC o realizar llamadas adicionales a las funciones del sistema operativo.

Solución: 
  • Actualizar a:
    • CODESYS Runtime Toolkit, 32 bit, versión V2.4.7.55;
    • CODESYS PLCWinNT, versión V2.4.7.55, incluida en CODESYS Development System setup, versión V2.3.9.66;
    • Servidores web de CODESYS V2 que funcionen de forma autónoma o como parte del sistema en tiempo de ejecución de CODESYS, versión V1.1.9.20, incluida en CODESYS Development System setup, versión V2.3.9.66;
    • Sistemas en tiempo de ejecución para Linux basados en un CODESYS V2 Runtime Toolkit de 32 bits, versión V2.4.7.55.

[Actualización 12/07/2021]

Utilización de ctrlX CORE como gateway para la protección de los productos afectados o sustitución de los productos afectados por ctrlX Core. Si no puede realizarse, aplicar las medidas de mitigación descritas en Bosch Rexroth Security Guideline Electric Drives and Controls.

Detalle: 

Las vulnerabilidades descubiertas son del tipo:

  • Desbordamiento de búfer basado en memoria dinámica (heap). Se ha asignado el identificador CVE-2021-30186 para esta vulnerabilidad.
  • Desbordamiento de búfer basado en pila (stack). Se han asignado los identificadores CVE-2021-30188 y CVE-2021-30188 para estas vulnerabilidades.
  • Validación inadecuada de los datos de entrada. Se ha asignado el identificador CVE-2021-30195 para esta vulnerabilidad.
  • Control de acceso inapropiado. Se ha asignado el identificador CVE-2021-30190 para esta vulnerabilidad.
  • Copia en el búfer sin comprobar el tamaño de los datos de entrada. Se ha asignado el identificador CVE-2021-30191 para esta vulnerabilidad.
  • Implementación inadecuada de las comprobaciones de seguridad. Se ha asignado el identificador CVE-2021-30192 para esta vulnerabilidad.
  • Escritura fuera de límites. Se ha asignado el identificador CVE-2021-30193 para esta vulnerabilidad.
  • Lectura fuera de límites. Se ha asignado el identificador CVE-2021-30194 para esta vulnerabilidad.
  • Neutralización incorrecta de los elementos especiales utilizados en comandos del sistema operativo. Se ha asignado el identificador CVE-2021-30187 para esta vulnerabilidad.

Encuesta valoración

Exposición de información en CAP/PRX de SITEL

Fecha de publicación: 
13/05/2021
Importancia: 
3 - Media
Recursos afectados: 

CAP/PRX, versión de firmware 5.2.01.

Descripción: 

INCIBE ha coordinado la publicación de una vulnerabilidad en el dispositivo CAP/PRX, del fabricante SITEL, con el código interno INCIBE-2021-0178, que ha sido descubierta por el equipo de Ciberseguridad Industrial de S21sec, mención especial a Aarón Flecha Menéndez y Luis Martín Liras, como investigador independiente.

A esta vulnerabilidad se le ha asignado el código CVE-2021-32453. Se ha calculado una puntuación base CVSS v3.1 de 6,5; siendo el cálculo del CVSS el siguiente: AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H.

Solución: 

La corrección de esta vulnerabilidad está disponible a partir de la versión 1.2 de la plataforma CAP-PRX-NG.

Detalle: 

Es posible acceder vía HTTP a la base de datos interna de configuración del dispositivo. También es posible acceder a diferentes archivos de configuración que proporcionan información sobre el dispositivo y su sistema operativo.

Un atacante con acceso a la red local donde se encuentra el dispositivo podría descargar la base de datos y obtener información sobre la configuración del dispositivo.

Esta vulnerabilidad ha sido corregida en los productos afectados a través de los procesos de mejora continua por parte de SITEL.

CWE-200: Exposición de información sensible a un agente no autorizado.

Línea temporal:

11/08/2017 – Divulgación de los investigadores.
02/10/2020 – Los investigadores contactan con INCIBE.
08/02/2021 – SITEL confirma la vulnerabilidad a INCIBE y la publicación de la versión correctora y la nueva versión de software (security patch).
13/05/20201 – INCIBE publica el aviso.

Si tiene más información sobre este aviso, póngase en contacto con INCIBE, como se indica en la sección de asignación y publicación de CVE.

Encuesta valoración

Credenciales embebidas en CAP/PRX de SITEL

Fecha de publicación: 
13/05/2021
Importancia: 
5 - Crítica
Recursos afectados: 

CAP/PRX, versión de firmware 5.2.01.

Descripción: 

INCIBE ha coordinado la publicación de una vulnerabilidad en el dispositivo CAP/PRX, del fabricante SITEL, con el código interno INCIBE-2021-0179, que ha sido descubierta por el equipo de Ciberseguridad Industrial de S21sec, mención especial a Aarón Flecha Menéndez y Luis Martín Liras, como investigador independiente.

A esta vulnerabilidad se le ha asignado el código CVE-2021-32454. Se ha calculado una puntuación base CVSS v3.1 de 9,6; siendo el cálculo del CVSS el siguiente: AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H.

Solución: 

La corrección de esta vulnerabilidad está disponible a partir de la versión 1.2 de la plataforma CAP-PRX-NG.

Detalle: 

El CAP/PRX remoto de SITEL utiliza una contraseña embebida. Un atacante con acceso al dispositivo podría modificar estas credenciales, dejando a los administradores del dispositivo sin acceso.

Esta vulnerabilidad ha sido corregida en los productos afectados a través de los procesos de mejora continua por parte de SITEL.

CWE-798: Credenciales embebidas.

Línea temporal:

11/08/2017 - Divulgación de los investigadores.
02/10/2020 - Los investigadores contactan con INCIBE.
08/02/2021 - SITEL confirma la vulnerabilidad a INCIBE y la publicación de la versión correctora y la nueva versión de software (security patch).
13/05/2021 - INCIBE publica el aviso.

Si tiene más información sobre este aviso, póngase en contacto con INCIBE, como se indica en la sección de asignación y publicación de CVE.

Encuesta valoración

Denegación de servicio en CAP/PRX de SITEL

Fecha de publicación: 
13/05/2021
Importancia: 
3 - Media
Recursos afectados: 

CAP/PRX, versión de firmware 5.2.01.

Descripción: 

INCIBE ha coordinado la publicación de una vulnerabilidad en el dispositivo CAP/PRX, del fabricante SITEL, con el código interno INCIBE-2021-0180, que ha sido descubierta por el equipo de Ciberseguridad Industrial de S21sec, mención especial a Aarón Flecha Menéndez y Luis Martín Liras, como investigador independiente.

A esta vulnerabilidad se le ha asignado el código CVE-2021-32455. Se ha calculado una puntuación base CVSS v3.1 de 6,8; siendo el cálculo del CVSS el siguiente: AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H.

Solución: 

La corrección de esta vulnerabilidad está disponible a partir de la versión 1.2 de la plataforma CAP-PRX-NG.

Detalle: 

El CAP/PRX remoto de SITEL es vulnerable a sufrir una condición de denegación de servicio por el envío masivo de peticiones HTTP. Dado que el dispositivo no cierra correctamente estas conexiones, tras un periodo de tiempo, el servidor web integrado sufre una denegación de servicio.

Esta vulnerabilidad ha sido corregida en los productos afectados a través de los procesos de mejora continua por parte de SITEL.

CWE-400: Consumo incontrolado de recursos.

Línea temporal:

11/08/2017 – Divulgación de los investigadores.
02/10/2020 – Los investigadores contactan con INCIBE.
08/02/2021 – SITEL confirma la vulnerabilidad a INCIBE y la publicación de la versión correctora y la nueva versión de software (security patch).
13/05/20201 – INCIBE publica el aviso.

Si tiene más información sobre este aviso, póngase en contacto con INCIBE, como se indica en la sección de asignación y publicación de CVE.

Encuesta valoración

Transmisión de información sensible en texto claro en CAP/PRX de SITEL

Fecha de publicación: 
13/05/2021
Importancia: 
3 - Media
Recursos afectados: 

CAP/PRX, versión de firmware 5.2.01.

Descripción: 

INCIBE ha coordinado la publicación de una vulnerabilidad en el dispositivo CAP/PRX, con el código interno INCIBE-2021-0181, que ha sido descubierta por el equipo de Ciberseguridad Industrial de S21sec, mención especial a Aarón Flecha Menéndez y Luis Martín Liras, como investigador independiente.

A esta vulnerabilidad se le ha asignado el código CVE-2021-32456. Se ha calculado una puntuación base CVSS v3.1 de 5,7; siendo el cálculo del CVSS el siguiente: AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H.

Solución: 

La corrección de esta vulnerabilidad está disponible a partir de la versión 1.2 de la plataforma CAP-PRX-NG.

Detalle: 

El proceso de autenticación de los usuarios legítimos al panel web de CAP/PRX se realiza mediante HTTP, por lo que las credenciales de acceso van en texto plano.

Un atacante con acceso a la red local del dispositivo, o al ordenador del usuario del dispositivo podría obtener las contraseñas de autenticación analizando el tráfico de la red.

Esta vulnerabilidad ha sido corregida en los productos afectados a través de los procesos de mejora continua por parte de SITEL.

CWE-319: Transmisión de información sensible en texto claro.

Línea temporal:

11/08/2017 - Divulgación de los investigadores.
02/10/2020 - Los investigadores contactan con INCIBE.
08/02/2021 - SITEL confirma la vulnerabilidad a INCIBE y la publicación de la versión correctora y la nueva versión de software (security patch).
13/05/2021 - INCIBE publica el aviso.

Si tiene más información sobre este aviso, póngase en contacto con INCIBE, como se indica en la sección de asignación y publicación de CVE.

Encuesta valoración