Fecha de publicación: 07/04/2022
Importancia:
Alta
Recursos afectados:
- WAGO PFC100/PFC200 y WAGO Compact Controller CC100:
- 750-81xx/xxx-xxx, versiones 03.07.14(19) <= 03.07.18(19);
- 750-81xx/xxx-xxx, versiones 03.08.07(20) <= 03.08.08(20);
- 750-8217/xxx-xxx, versiones 03.07.14(19) <= 03.07.18(19);
- 750-8217/xxx-xxx, versiones 03.08.07(20) <= 03.08.08(20);
- 750-82xx/xxx-xxx, versiones 03.07.14(19) <= 03.07.18(19);
- 750-82xx/xxx-xxx, versiones 03.08.07(20) <= 03.08.08(20).
- 751-9301, versiones 03.07.14(19) <= 03.08.08(20);
- WAGO Touch Panel 600 y WAGO Edge Controller:
- 752-8303/8000-002, versiones 03.07.14(19) <= 03.07.18(19);
- 762-4xxx, versiones 03.07.14(19) <= 03.07.18(19);
- 762-5xxx, versiones 03.07.14(19) <= 03.07.18(19);
- 762-6xxx, versiones 03.07.14(19) <= 03.07.18(19).
Descripción:
El investigador de seguridad, Max Kellermann (CM4all) ha notificado una vulnerabilidad, denominada Dirty Pipe, que podrÃa permitir a un usuario sin privilegios inyectar y sobrescribir datos en archivos de solo lectura, incluidos los procesos SUID que se ejecutan como root. La vulnerabilidad se encuentra en el Kernel de Linux utilizado por algunos productos de Sistemas de Control Industrial. El CERT@VDE ha coordinado la publicación de los productos afectados del fabricante WAGO.
Solución:
Para los productos de WAGO, actualizar a la última versión de firmware.
- WAGO PFC100/PFC200 y WAGO Compact Controller CC100:
- 750-81xx/xxx-xxx, versión 03.09.04(21) o superior;
- 750-8217/xxx-xxx, versión 03.09.05(21) o superior;
- 750-82xx/xxx-xxx, versión 03.09.04(21) o superior;
- 751-9301, versión 03.09.04(21) o superior.
- WAGO Touch Panel 600 y WAGO Edge Controller:
- 762-4xxx, versión 03.07.19(19) o superior;
- 762-5xxx, versión 03.07.19(19) o superior;
- 762-6xxx, versión 03.07.19(19) o superior;
- 752-8303/8000-002, versión 03.07.19(19) o superior.
Detalle:
Se ha detectado una vulnerabilidad en la forma en que el miembro flags de la nueva estructura de búfer de tuberÃas (pipes) carece de la inicialización adecuada en las funciones copy_page_to_iter_pipe y push_pipe en el Kernel de Linux y, por tanto, podrÃa contener valores obsoletos. Un usuario local, sin privilegios, podrÃa utilizar este fallo para escribir en las páginas de la caché de páginas respaldadas por archivos de solo lectura y, de este modo, escalar sus privilegios en el sistema. Se demostró al crear nuevas pipe buffers con la flag PIPE_BUF_FLAG_CAN_MERGE establecida incorrectamente, debido a la falta de una inicialización adecuada. Se ha asignado el identificador CVE-2022-0847 para esta vulnerabilidad.
Etiquetas:
Actualización, Infraestructuras crÃticas, Linux, Móviles, Privacidad, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.