Fecha de publicación: 12/04/2022
Importancia:
Crítica
Recursos afectados:
Las siguientes series y productos se ven afectados por CVE-2022-0947, desde la versión de firmware 2.4.0 hasta la 3.4.10:
- ABB ARG600 Wireless Gateway series:
- ARG600A1220NA,
- ARG600A1230NA,
- ARG600A1240NA,
- ARG600A1260NA,
- ARG600A2622NA,
- ARG600A2625NA.
- ABB ARP600 Wireless Gateway series:
- ARP600A2200NA,
- ARP600A2220NA,
- ARP600A2250NA,
- ARP600A2260NA,
- ARP600A2651NA,
- ARP600A2560NA.
- ABB ARR600 Wireless Gateway series:
- ARR600A3201NA,
- ARR600A3202NA,
- ARR600A3221NA,
- ARR600A3222NA,
- ARR600A3251NA,
- ARR600A3252NA,
- ARR600A3261NA,
- ARR600A3262NA.
- ABB ARC600 Wireless Gateway series:
- ARC600A2325NA,
- ARC600A2323NA,
- ARC600A2324NA.
- Viola Systems Arctic wireless gateways: todos los modelos 3G y LTE.
Las siguientes series y productos se ven afectados por CVE-2021-43527 y CVE-2021-4034:
- ABB ARM600 M2M Gateway series, hasta la versión de firmware 5.0.1 (CVE-2021-43527)/5.0.2 (CVE-2021-4034):
- ARM600A2500NA,
- ARM600B2500NA,
- ARM600C2500NA.
- ABB ARM600 M2M Gateway Enterprise Edition series, hasta la versión de firmware 5.0.1 (CVE-2021-43527)/5.0.2 (CVE-2021-4034):
- ARM600A2505NA,
- ARM600B2505NA,
- ARM600C2505NA.
- ABB ARM600SW M2M Gateway, hasta la versión de firmware 5.0.1 (CVE-2021-43527)/5.0.2 (CVE-2021-4034):
- ARM600SW1A1,
- ARM600SW2A3,
- ARM600SW3A3.
- Viola Systems M2M Gateway series antiguos, versiones de firmware 3.x.x de Viola M2M Gateway.
- Viola Systems M2M Gateway Enterprise Edition series antiguos, versiones de firmware 3.x.x de Viola M2M Gateway Enterprise Edition.
Descripción:
Se han identificado 3 vulnerabilidades en productos ABB: 2 de severidad crítica y 1 alta, que podrían permitir a un atacante obtener acceso a ciertas funciones de los dispositivos afectados, ejecutar código con privilegios de root o elevar los privilegios de un usuario básico.
Solución:
- Para la vulnerabilidad CVE-2022-0947 detectada en gateways inalámbricos ABB Arctic, aplicar las medidas descritas en las secciones Recommended immediate actions y Mitigating factors del aviso del fabricante.
- Para la vulnerabilidad CVE-2021-43527 (NSS library), actualizar ARM600 M2M Gateway a la versión de firmware 5.0.2 y aplicar las medidas de mitigación descritas para Viola Systems M2M Gateway.
- Para la vulnerabilidad CVE-2021-4034 (PwnKit), aplicar las medidas de mitigación descritas.
Detalle:
- Existe una vulnerabilidad en el firewall incluido en varios productos ABB. Cuando se utiliza una tarjeta SIM de IP pública un atacante podría explotar esta vulnerabilidad conectándose remotamente al gateway del puerto serie y/o al convertidor de protocolo, dependiendo de la configuración. La interfaz de usuario web (WHMI) y la interfaz de línea de comandos (CLI) del dispositivo también están expuestas, lo que podría permitir ataques de diccionario para descubrir las credenciales del usuario. Se ha asignado el identificador CVE-2022-0947 para esta vulnerabilidad crítica.
- Existe una vulnerabilidad en la comprobación de límites de datos asociada a la gestión de la firma de la clave digital. Se reservan 2048 bytes en la estructura de verificación de la firma digital de NSS. Si una firma no fiable supera el límite fijado, se produce un desbordamiento de la pila, lo que podría permitir al atacante ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-43527 para esta vulnerabilidad crítica.
- Al manipular la variable de ruta y los argumentos de la línea de comandos, un atacante podría provocar una escritura fuera de límites en la función principal de pkexec, lo que a su vez le permitiría introducir una variable de entorno insegura en el entorno de pkexec. Al gestionar las matrices de argumentos y de entorno, el atacante podría ejecutar payloads como un usuario privilegiado sin autenticación. Se ha asignado el identificador CVE-2021-4034 para esta vulnerabilidad alta.
Etiquetas:
Actualización, Infraestructuras críticas, Linux, Privacidad, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.