Inicio / Content / Boletín de INCIBE-CERT del 14-04-2021

Boletín de INCIBE-CERT del 14-04-2021

Múltiples vulnerabilidades en el portal web de OpenClinic GA

Fecha de publicación: 
14/04/2021
Importancia: 
5 - Crítica
Recursos afectados: 

OpenClinic GA, versión 5.173.3.

Descripción: 

Yuri Kramarz, investigador de Cisco Talos, ha reportado múltiples vulnerabilidades de inyección SQL, inyección de comandos y escalada de privilegios, que afectan al portal web de OpenClinic GA, siendo sus severidades 1 crítica, 1 alta y el resto medias.

Solución: 

Actualizar OpenClinic GA a una versión posterior a 5.173.3.

Detalle: 
  • Solicitudes web, especialmente diseñadas, podrían provocar que se ejecutasen comandos en el servidor debido a una vulnerabilidad de inyección de comandos. Un atacante, no autenticado, podría aprovecharla para realizar una exfiltración de la base de datos, las credenciales de usuario y comprometer el sistema operativo subyacente. Se ha asignado el identificador CVE-2020-27227 para esta vulnerabilidad crítica.
  • Sobrescribir el binario podría resultar en una escalada de privilegios debido a una vulnerabilidad de permisos por defecto incorrectos en la funcionalidad de instalación. Un atacante podría reemplazar un archivo para explotar esta vulnerabilidad. Se ha asignado el identificador CVE-2020-27228 para esta vulnerabilidad alta.

Para el resto de vulnerabilidades con severidad media se han asignado los identificadores: CVE-2020-27226, CVE-2020-27229, CVE-2020-27230, CVE-2020-27231, CVE-2020-27232, CVE-2020-27233, CVE-2020-27234, CVE-2020-27235, CVE-2020-27236, CVE-2020-27237, CVE-2020-27238, CVE-2020-27239, CVE-2020-27240, CVE-2020-27241, CVE-2020-27242, CVE-2020-27243, CVE-2020-27244, CVE-2020-27245 y CVE-2020-27246.

Encuesta valoración

Múltiples vulnerabilidades en productos de Eaton

Fecha de publicación: 
14/04/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Eaton Intelligent power Manager (IPM), todas las versiones anteriores a la 1.69;
  • Eaton Intelligent Power Manager Virtual Applicance (IPM VA), todas las versiones anteriores a la 1.69;
  • Eaton Intelligent Power Protector (IPP), todas las versiones anteriores a la 1.68.
Descripción: 

El investigador, Amir Preminger, de Claroty research, ha reportado 6 vulnerabilidades de severidad alta que podrían permitir a un atacante añadir usuarios a la base de datos, ejecutar comandos arbitrarios, eliminar información y cargar código malicioso.

Solución: 

Actualizar Eaton IPM a la versión 1.69 y Eaton IPP a la versión 1.68.

Detalle: 
  • Una vulnerabilidad de inyección SQL en IPM podría permitir a un atacante autenticado añadir usuarios en la base de datos mediante el envío de un paquete especialmente diseñado. Se ha asignado el identificador CVE-2021-23276 para esta vulnerabilidad.
  • Una vulnerabilidad de inyección de evaluación en IPM hace que el software no neutralice la sintaxis de código del usuario antes de llamar a la función loadUserFile, lo que podría permitir a un atacante no autenticado controlar la entrada a la función y ejecutar comandos arbitrarios. Se ha asignado el identificador CVE-2021-23277 para esta vulnerabilidad.
  • Una vulnerabilidad de validación incorrecta de entrada en server/maps_srv.js y en meta_driver_srv.js podría permitir a un atacante, autenticado o no respectivamente, eliminar archivos del sistema donde está instalado el software IPM mediante el envío de paquetes especialmente diseñados. Se han asignado los identificadores CVE-2021-23278 y CVE-2021-23279 para estas vulnerabilidades.
  • Una vulnerabilidad de carga de archivos arbitrarios en IPM podría permitir a un atacante autenticado cargar un archivo malicioso NodeJS o ejecutar comandos arbitrarios mediante el envío de un paquete especialmente diseñado. Se ha asignado el identificador CVE-2021-23280 para esta vulnerabilidad.
  • Una vulnerabilidad de inyección de código en IPM podría permitir a un atacante no autenticado enviar un paquete especialmente diseñado para que IPM se conecte a un servidor SNMP y ejecutar código arbitrario. Se ha asignado el identificador CVE- 23281 para esta vulnerabilidad.

Encuesta valoración

Liberación incorrecta de recursos en productos TOYOPUC de JTEKT Corporation

Fecha de publicación: 
14/04/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Todas las versiones de los siguientes productos de TOYOPUC-PC10. Series:
    • PC10G-CPU TCC-6353,
    • PC10GE TCC-6464,
    • PC10P TCC-6372,
    • PC10P-DP TCC-6726,
    • PC10P-DP-IO TCC-6752,
    • PC10B-P TCC-6373,
    • PC10B TCC-1021,
    • PC10B-E/C TCU-6521,
    • PC10E TCC-4737.
  • Todas las versiones de los siguientes productos de TOYOPUC-Plus. Series:
    • Plus CPU TCC-6740,
    • Plus EX TCU-6741,
    • Plus EX2 TCU-6858,
    • Plus EFR TCU-6743,
    • Plus EFR2 TCU-6859,
    • Plus 2P-EFR TCU-6929,
    • Plus BUS-EX TCU-6900.
  • Todas las versiones de los siguientes productos de TOYOPUC-PC3J/PC2J. Series:
    • FL/ET-T-V2H THU-6289,
    • 2PORT-EFR THU-6404.
Descripción: 

Younes Dragoni, investigador de Nozomi Networks, ha reportado al CISA una vulnerabilidad, de severidad alta, que permitiría a un atacante interrumpir las comunicaciones Ethernet entre dispositivos.

Solución: 

JTEKT Corporation recomienda a los usuarios seguir los pasos descritos en la sección 4. MITIGATIONS del aviso del CISA.

Las solicitudes de información adicional pueden enviarse a JTEKT Corporation en JJP_PSIRT@jtekt.co.jp.

Detalle: 

Si la comunicación Ethernet del producto afectado es dejada en open state por un atacante, las comunicaciones Ethernet no pueden ser establecidas con otros dispositivos, dependiendo de la configuración de los parámetros de enlace. Se ha asignado el identificador CVE-2021-27458 para esta vulnerabilidad.

Encuesta valoración

Asignación incorrecta de permisos para recursos críticos en WebAccess/SCADA de Advantech

Fecha de publicación: 
14/04/2021
Importancia: 
4 - Alta
Recursos afectados: 

WebAccess/SCADA, versión 9.0.1 y anteriores.

Descripción: 

El investigador, Chizuru Toyama, de TXOne IoT/ICS Security Research Labs de Trend Micro, ha reportado al CISA una vulnerabilidad de severidad alta que podría permitir a un atacante remoto realizar una escalada de privilegios.

Solución: 

Actualizar a la versión 9.0.3 u otra posterior.

Detalle: 

Una vulnerabilidad, de asignación incorrecta de permisos para recursos críticos en el portal WebAccess/SCADA, podría permitir a un atacante remoto, con pocos privilegios, actualizar la contraseña de administrador e iniciar sesión como tal para realizar una escalada de privilegios en el sistema. Se ha asignado el identificador CVE-2021-22669 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 
14/04/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • SHFK-MT-104 DIVG.424327.104-14;
  • SHFK-MT-104 DIVG.424327.104-09;
  • SHFK-MT-104 DIVG.424327.104-08;
  • SHFK-MT-104 DIVG.424327.104-24;
  • SHFK-MT-104 DIVG.424327.104-10;
  • SHFK-MT-104 DIVG.424327.104-27;
  • SHFK-MT-104 DIVG.424327.104-28;
  • SHFK-MT-104 DIVG.424327.104-30;
  • SHFK-MT-104 DIVG.424327.104-25;
  • SHASU-MT-107 DIVG.424327.107-02;
  • SHASU-MT-107 DIVG.424327.107-01;
  • SHAIIS-MT-111 DIVG.424327.111-04;
  • SHAIIS-MT-111 DIVG.424327.111-06;
  • SHAIIS-MT-111 DIVG.424327.111-08;
  • SHAIIS-MT-111 DIVG.424327.111-11;
  • SHAIIS-MT-111 DIVG.424327.111-02;
  • SHAIIS-MT-111 DIVG.424327.111-14;
  • SHAIIS-MT-111 DIVG.424327.111-16;
  • SHAIIS-MT-111 DIVG.424327.111-19;
  • SHAIIS-MT-111 DIVG.424327.111-20;
  • SHAIIS-MT-111 DIVG.424327.111-12;
  • C-Bus Toolkit, versión 1.15.7 y anteriores.
Descripción: 

Se han publicado varias vulnerabilidades, 5 de severidad alta y 2 medias, que podrían permitir a un atacante omitir la comprobación NTLM MIC o escalar privilegios.

Solución: 

Aplicar:

Detalle: 
  • Una vulnerabilidad en el componente Win32k, de gestión incorrecta de los objetos en la memoria, podría permitir a un atacante la escalada de privilegios. Se ha asignado el identificador CVE-2019-0803 para esta vulnerabilidad.
  • Una vulnerabilidad de gestión de privilegios inadecuada podría permitir la ejecución remota de código cuando un usuario sin privilegios modifica un archivo. Se ha asignado el identificador CVE-2021-22716 para esta vulnerabilidad.
  • Una vulnerabilidad de limitación inadecuada de un nombre de ruta a un directorio restringido (path traversal) podría permitir la ejecución remota de código al procesar archivos de configuración. Se ha asignado el identificador CVE-2021-22717 para esta vulnerabilidad.
  • Una vulnerabilidad de limitación inadecuada de un nombre de ruta a un directorio restringido (path traversal) podría permitir la ejecución remota de código al restaurar archivos de configuración. Se ha asignado el identificador CVE-2021-22718 para esta vulnerabilidad.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-22720 y CVE-2019-1040.

Encuesta valoración

[Actualización 14/04/2021] Múltiples vulnerabilidades en PlantStruxure PES y SoMachine Basic de Schneider Electric

Fecha de publicación: 
24/05/2018
Importancia: 
5 - Crítica
Recursos afectados: 
  • SoMachine Basic v1.6 SP1 y versiones anteriores

Los siguientes productos utilizan el Floating License Manager de Schneider Electric:

  • PlantStruxure PES V4.3 SP1 y versiones anteriores
  • [Actualización 25/05/2018] SCADA Expert Vijeo Citect / CitectSCADA Version 7.30, 7.40,
  • [Actualización 25/05/2018] CitectSCADA Version 2015, 2016,
  • [Actualización 25/05/2018] Vijeo Historian/CitectHistorian Version 4.40, 4.50,
  • [Actualización 25/05/2018] CitectHistorian Version 2016,
  • [Actualización 25/05/2018] Citect Anywhere
  • [Actualización 25/05/2018] EcoStruxure Modicon Builder V3.0 y anteriores

[Actualización 25/05/2018] Los siguientes productos están solamente afectados por la vulnerabilidad con identificador CVE-2016-10395:

  • [Actualización 25/05/2018] EcoStruxure Power Monitoring Expert 8.2 (Standard, DC, HC Editions),
  • [Actualización 25/05/2018] StruxureWare Power Monitoring Expert 8.1 (Standard, DC, HC Editions),
  • [Actualización 25/05/2018] StruxureWare Power Monitoring Expert 8.0 (Standard, DC, HC, Buildings Editions),
  • [Actualización 25/05/2018] StruxureWare Power Monitoring Expert 7.2.x,
  • [Actualización 25/05/2018] Energy Expert 1.x (anteriormente Power Manager)
  • [Actualización 25/05/2018] EcoStruxure Power SCADA Operations 8.x (anteriormente PowerSCADA Expert) (Solo con los módulos Advanced Reports y Dashboards)
Descripción: 

El investigador de ciberseguridad Gjoko Krstikj de Applied y Schneider Electric han identificado varias vulnerabilidades que afectan al software Flexera FlexNet Publisher, usado en el gestor de licencias de PlantStruxure PES y a SoMachine Basic. Un potencial atacante podría aprovechar alguna de estas vulnerabilidades y conseguir la ejecución de comandos, redirigir a los usuarios legítimos a otras páginas o hacer denegaciones de servicio.

Solución: 

[Actualización 14/04/2021]:

Los siguientes pasos son necesarios para solucionar el problema. Tenga en cuenta que SoMachine Basic ha sido sustituido por EcoStruxure Machine Expert - Basic:

  • PASO 1: Actualizar el software y el firmware:
  • PASO 2: Actualizar los proyectos en EcoStruxure Machine Expert - Basic:
    • Actualizar el nivel funcional de la aplicación a la versión mínima 10.2;
    • Activar la protección de la aplicación tanto para lectura como para escritura en las propiedades del proyecto.
  • PASO 3: Transferir aplicaciones:
    • Transfiera las aplicaciones a los controladores lógicos Modicon M100/M200/M221. EcoStruxure Machine Expert - Basic realizará una comprobación de integridad al transferir la aplicación y mostrará una ventana emergente de advertencia al usuario si la aplicación ha sido alterada durante la transferencia.
Detalle: 
  • Desbordamiento de búfer: OpenSSL 1.0.2h utiliza incorrectamente las comprobaciones de límites de almacenamiento, lo que podría permitir a un potencial atacante remoto causar una denegación del servicio (desbordamiento de entero y bloqueo de la aplicación). Se ha asignado el identificador CVE- 2016-2177 para esta vulnerabilidad de severidad crítica.
  • Desbordamiento de búfer: El servicio FlexNet Publisher Licensing puede ser explotado para causar una lectura fuera de los límites de la memoria, lo que permitiría a un potencial atacante ejecutar código arbitrario con permisos SYSTEM. Se ha asignado el identificador CVE-2016-10395 para esta vulnerabilidad de severidad alta.
  • Redirección abierta: El componente lmadmin de Flexera FlexNet Publisher 11.14.1 y anteriores podría permitir a un potencial atacante redirigir a los usuarios a sitios web arbitrarios y llevar a cabo ataques de phising mediante vectores no especificados. Se ha asignado el identificador CVE- 2017-5571 para esta vulnerabilidad de severidad media.
  • Entidad Externa XML (XXE): Utilizando la técnica de entidades de parámetros DTD, un potencial atacante podría conseguir la divulgación y recuperación de datos arbitrarios en el nodo afectado a través del ataque fuera de banda (OOB). La vulnerabilidad se desencadena cuando la información que se pasa al analizador xml no se normaliza al analizar el archivo xml del proyecto/plantilla. Se ha asignado el identificador CVE-2018-7783 para esta vulnerabilidad de severidad alta.

Encuesta valoración