Inicio / Content / Boletín de INCIBE-CERT del 17-06-2020

Boletín de INCIBE-CERT del 17-06-2020

Vulnerabilidad en controladores de red TwinCAT RT de Beckhoff

Fecha de publicación: 
17/06/2020
Importancia: 
3 - Media
Recursos afectados: 
  • Controlador TwinCAT para Intel 8254x:
    • Versión <= 3.1.0.3603 para TwinCAT 3.1 4024;
    • Versión <= 3.1.0.3512 para TwinCAT 3.1 4022;
    • Versión <= 2.11.0.2120 para TwinCAT 2.11 2350.
  • Controlador TwinCAT para Intel 8255x:
    • Versión <= 3.1.0.3600 para TwinCAT 3.1 402;
    • Versión <= 3.1.0.3500 para TwinCAT 3.1 4024;
    • Versión <= 2.11.0.2117 para TwinCAT 2.11 2350.
  • Estos están incluidos en las versiones de TwinCAT anteriores o iguales a:
    • TwinCAT 3.1 4024.10;
    • TwinCAT 3.1 4022.32;
    • TwinCAT 2.11 2305.
  • A su vez, estas versiones se incluyen en las siguientes imágenes:
    • Todos los PCs integrados (CX) con Windows 7 / 10 / CE;
    • Todos los PCs industriales con Windows 7 / 10 / CE, en caso de que el controlador TwinCAT RT estuviera activado.
Descripción: 

Beckhoff ha reportado al CERT@VDE una vulnerabilidad del tipo revelación de información en el controlador de red TwinCAT RT de Beckhoff para Intel 8254x y 8255x.

Solución: 
  • Si no se requiere una comunicación en tiempo real desde el TwinCAT en la interfaz Ethernet, los usuarios pueden reconfigurarlos, de forma alternativa, para usar el controlador Intel, que se envía con las imágenes de Beckhoff.
  • Los clientes deben configurar un cortafuegos perimetral para bloquear el tráfico de las redes no confiables al dispositivo, especialmente en lo que respecta a ICMP y otros frames ethernet.
  • Beckhoff ofrece parches de software para TwinCAT 3.1 y TwinCAT 2.11 bajo demanda. Estos parches se incluirán en las próximas versiones del software afectado.

[Actualización 12/11/2020] Actualizar el producto afectado:

  • TwinCAT 2.11, al build 2306 o posteriores;
  • TwinCAT 3.1, al build 4024.11 o posteriores.
Detalle: 

El controlador de red TwinCAT RT de Beckhoff para Intel 8254x y 8255x cuenta con la funcionalidad EtherCAT e implementa características en tiempo real. Excepto las tramas de Ethernet enviadas desde la funcionalidad en tiempo real, todas las demás tramas de Ethernet enviadas a través del controlador no presentan padding si su payload es menor que el tamaño mínimo de trama Ethernet. En cambio, el contenido de la memoria arbitraria se transmite dentro de los bytes de padding. Lo más probable es que esta memoria contenga fragmentos de frames previamente transmitidos o recibidos. Se ha asignado el identificador CVE-2020-12494 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en la implementación de protocolos Treck IP

Fecha de publicación: 
17/06/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Los productos afectados son aquellos que implementan versiones anteriores a Treck TCP/IP 6.0.1.66

En concreto afectando a los siguientes protocolos:

  • IPv4,
  • IPv6,
  • UDP,
  • DNS,
  • DHCP,
  • TCP,
  • ICMPv4,
  • ARP,

Algunos fabricantes afectados son:

Puede consultar la lista completa de fabricantes afectados en la sección Referencias, o en el siguiente en enlace.

Descripción: 

Los investigadores, Shlomi Oberman y Moshe Kol, de JSOF Tech, han reportado varias vulnerabilidades conocidas como “Ripple20” en la implementación de protocolos Treck IP desarrollada por Treck Inc., e incluida en productos de diversos fabricantes.

Solución: 

Treck recomienda a los usuarios aplicar la versión 6.0.1.66 o superior de su implementación Treck TCP/IP. Se puede obtener más información en su página web.

Detalle: 

Se han descubierto un total de 19 vulnerabilidades que afectan a la implementación de protocolos Treck IP. Siendo 4 de ellas críticas y pudiendo suponer una ejecución remota de código o escritura fuera de los límites de memoria en diferentes implementaciones.

Los identificadores CVE de las vulnerabilidades son: CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913 y CVE-2020-11914.

Encuesta valoración