Fecha de publicaciĂłn: 21/09/2021
Importancia:
Alta
Recursos afectados:
- MĂłdulo PSSu para el sistema E/A descentralizado, todas las versiones;
- mĂłdulo PSSu para PSS 4000, versiones anteriores a 1.22.2;
- PNOZ m B1, versiones anteriores a 1.8;
- PNOZ m ES ETH, versiones anteriores a 1.2;
- PNOZ mmc1p ETH, todas las versiones;
- Base-Device PNOZ mxp ETH (PNOZmulti Classic), todas las versiones.
DescripciĂłn:
La compañĂa Forescout Technologies, coordinada por el CERT@VDE, ha identificado mĂșltiples vulnerabilidades en distintos productos de PILZ que han reportado al propio fabricante, y que podrĂan permitir a un atacante remoto causar una denegaciĂłn de servicio (DoS) o secuestrar una conexiĂłn TCP.
SoluciĂłn:
- Módulo PSSu para PSS 4000: actualizar el firmware a la versión 1.22.2;
- para el resto se aconseja utilizar firewalls o dispositivos de seguridad de red similares para evitar la comunicaciĂłn de red no autorizada con los productos afectados.
Detalle:
- El cĂłdigo que analiza los paquetes ICMP se basa en un valor no comprobado del tamaño del payload de la cabecera IP para calcular el checksum de ICMP. Cuando dicho tamaño estĂĄ configurado para ser menor que el tamaño de la cabecera IP, la funciĂłn de cĂĄlculo del checksum de ICMP podrĂa leer fuera de los lĂmites. Se ha asignado el identificador CVE-2020-35683 para esta vulnerabilidad.
- El cĂłdigo que analiza los paquetes TCP se basa en un valor no comprobado del tamaño del payload de la cabecera IP para calcular la longitud del payload de TCP dentro de la funciĂłn de cĂĄlculo del checksum de TCP. Cuando el tamaño del payload de IP estĂĄ configurado para ser menor que el tamaño de la cabecera IP, la funciĂłn de cĂĄlculo del checksum de TCP podrĂa leer fuera de los lĂmites. Se ha asignado el identificador CVE-2020-35684 para esta vulnerabilidad.
- La funciĂłn de procesamiento de datos urgentes out of band TCP invocarĂa una panic function si el puntero al final de los datos urgentes out of band apuntase fuera de los datos del segmento TCP. Si la panic function no tiene una invocaciĂłn de trampa eliminada, resultarĂĄ en un DoS, provocando un bucle continuo o un reinicio del dispositivo. Se ha asignado el identificador CVE-2021-31400 para esta vulnerabilidad.
- El cĂłdigo de procesamiento de la cabecera TCP no sanea la longitud de IP (cabecera + datos). Con un paquete IP manipulado se producirĂa un desbordamiento de enteros cada vez que la longitud de los datos IP se calculase restando la longitud de la cabecera de la longitud del paquete IP total. Se ha asignado el identificador CVE-2021-31401 para esta vulnerabilidad.
- Los ISN (Initial Sequence Number) de TCP se generan de forma predecible, lo que podrĂa utilizarse para secuestrar (hijacking) o suplantar (spoofing) una conexiĂłn TCP. Se ha asignado el identificador CVE-2020-35685 para esta vulnerabilidad.
Etiquetas:
ActualizaciĂłn, Comunicaciones, Infraestructuras crĂticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.