Múltiples vulnerabilidades en impresoras BLUEMARK de Phoenix Contact

Fecha de publicación: 05/01/2022

Importancia:
Alta

Recursos afectados:

BLUEMARK X1 / LED / CLED, todas las versiones de firmware, debido al uso de Siemens Nucleus RTOS TCP/IP Stack.

Descripción:

Los investigadores, Yuval Halaban, Uriel Malin y Tal Zohar de Medigate, junto con Daniel dos Santos, Amine Amri y Stanislav Dashevskyi, de Forescout Technologies, todos ellos coordinados por el CERT@VDE, han identificado 8 vulnerabilidades (6 altas y 2 medias) en BLUEMARK de Phoenix Contact que han reportado a Siemens.

Solución:

Phoenix Contact recomienda utilizar los dispositivos con capacidad de red en redes cerradas o protegidas con un cortafuegos adecuado. Para obtener información detallada sobre sus recomendaciones para proteger los dispositivos con capacidad de red, consultar su guía.

Detalle:

Las vulnerabilidades de severidad alta se describen a continuación:

  • La longitud total de un payload ICMP (establecida en la cabecera IP) no está controlada, lo que podría llevar a varios efectos secundarios, incluyendo fuga de información y condición de denegación de servicio (DoS), dependiendo de la organización del búfer de red en la memoria. Se ha asignado el identificador CVE-2021-31346 para esta vulnerabilidad.
  • Al procesar un mensaje DHCP OFFER, la aplicación cliente DHCP no valida la longitud de la(s) opción(es) del vendedor, lo que podría provocar una condición de DoS. Se ha asignado el identificador CVE-2021-31881 para esta vulnerabilidad.
  • Al procesar un mensaje DHCP ACK, la aplicación cliente DHCP no valida la longitud de la(s) opción(es) del vendedor, lo que podría provocar una condición de DoS. Se ha asignado el identificador CVE-2021-31883 para esta vulnerabilidad.
  • La aplicación cliente DHCP asume que los datos suministrados con la opción DHCP “Hostname” terminan en NULL. En los casos en que la variable global de nombre de host no está definida, esto podría llevar a lecturas y escrituras fuera de los límites y a una condición de DoS. Se ha asignado el identificador CVE-2021-31884 para esta vulnerabilidad.
  • Los paquetes TCP malformados con una opción SACK (Selective Acknowledgments) corrupta podrían provocar fugas de información y una condición de DoS. Se ha asignado el identificador CVE-2021-31889 para esta vulnerabilidad.
  • La longitud total de un payload TCP (establecida en la cabecera IP) no está controlada, lo que podría llevar a varios efectos secundarios, incluyendo fuga de información y condición de DoS, dependiendo de la organización del búfer de red en la memoria. Se ha asignado el identificador CVE-2021-31890 para esta vulnerabilidad.

Para el resto de vulnerabilidades medias se han asignado los identificadores: CVE-2021-31344 y CVE-2021-31882.

Encuesta valoración

Etiquetas:
Actualización, Infraestructuras críticas, Siemens, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.