Home / Node / Boletín de INCIBE-CERT del 02-02-2022

Boletín de INCIBE-CERT del 02-02-2022

Inyección de comandos en Industrial Cellular Router de Ricon Mobile

Publication date: 
02/02/2022
Importance: 
5 - Crítica
Affected resources: 
  • S9922XL versión 16.10.3;
  • S9922L versión 16.10.3.
Description: 

Gjoko Krstic, de Zero Science Lab, ha reportado al CISA una vulnerabilidad de severidad crítica por la que un atacante podría inyectar y ejecutar comandos shell arbitrarios como administrador.

Solution: 

No existe solución por el momento por parte de Ricon. Se invita a los usuarios de los productos afectados a ponerse en contacto con el servicio de atención al cliente de Ricon Mobile para obtener más información.

Detail: 

El producto afectado es vulnerable a una inyección de comandos del sistema operativo autenticado, que podría permitir a un atacante inyectar y ejecutar comandos de shell arbitrarios como el usuario Admin (root). Se ha asignado el identificador CVE-2022-0365 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos Sealevel Systems

Publication date: 
02/02/2022
Importance: 
5 - Crítica
Affected resources: 
  • Sealevel Systems, Inc. SeaConnect 370W v1.3.34;
  • Eclipse Foundation Embedded Paho MQTTClient-C library v1.0.0.
Description: 

Francesco Benvenuto y Matt Wiseman, de Cisco Talos, han reportado 10 vulnerabilidades: 4 críticas, 6 altas  y 3 bajas, que podrían permitir a un atacante controlar las funcionalidades del dispositivo, la sobreescritura arbitraria de archivos, la ejecución remota de código, la escritura fuera de límites, la divulgación de información o la denegación del servicio.

Solution: 

No hay solución disponible por el momento.

Detail: 

Las vulnerabilidades críticas se refieren a:

  • El desbordamiento de búfer basado en memoria dinámica (heap) en la funcionalidad de descarga de actualizaciones OTA, podría permitir a un atacante la ejecución remota de código mediante una serie de cargas útiles MQTT especialmente diseñadas. Para ello, es necesario un ataque Man-in-the-Middle. Se ha asignado el identificador CVE-2021-21962 para esta vulnerabilidad.
  • Una vulnerabilidad en la funcionalidad readPacket de la biblioteca MQTTClient-C v1.0.0 de Eclipse Foundation Embedded Paho, podría permitir a un atacante la escritura fuera de límites mediante una carga útil MQTT especialmente diseñada. Se ha asignado el identificador CVE-2021-41036 para esta vulnerabilidad.
  • Una vulnerabilidad de desbordamiento de búfer basado en pila (stack) en las funciones LLMNR y NBNS, podría permitir a un atacante la ejecución remota de código mediante el envío de un paquete de red especialmente diseñado. Se han asignado los identificadores CVE-2021-21960 y CVE-2021-21961 para estas vulnerabilidades.

Para las vulnerabilidades de severidad alta, se han asignado los siguientes identificadores: CVE-2021-21959, CVE-2021-21968, CVE-2021-21963, CVE-2021-21967, CVE-2021-21964 y CVE-2021-21965.

Para las vulnerabilidades de severidad baja, se han asignado los siguientes identificadores: CVE-2021-21969, CVE-2021-21970 y CVE-2021-21971.

Encuesta valoración

Clave criptográfica embebida en productos Advantech

Publication date: 
02/02/2022
Importance: 
5 - Crítica
Affected resources: 

RTU ADAM-3600, versión 2.6.2 y anteriores.

Description: 

La existencia de claves criptográficas embebidas podría permitir a un atacante el acceso no autorizado en el servidor web para interceptar el tráfico.

Solution: 

Advantech está trabajando en una solución. Hasta entonces se recomienda añadir sus propias claves SSL privadas.

Detail: 

El producto afectado tiene una clave privada codificada dentro de la carpeta del proyecto, que puede permitir a un atacante iniciar sesión en el servidor web y realizar otras acciones. Se ha asignado el identificador CVE-2022-22987 para esta vulnerabilidad.

Encuesta valoración