MĂșltiples vulnerabilidades en impresoras BLUEMARK de Phoenix Contact

Fecha de publicaciĂłn: 05/01/2022

Importancia:
Alta

Recursos afectados:

BLUEMARK X1 / LED / CLED, todas las versiones de firmware, debido al uso de Siemens Nucleus RTOS TCP/IP Stack.

DescripciĂłn:

Los investigadores, Yuval Halaban, Uriel Malin y Tal Zohar de Medigate, junto con Daniel dos Santos, Amine Amri y Stanislav Dashevskyi, de Forescout Technologies, todos ellos coordinados por el CERT@VDE, han identificado 8 vulnerabilidades (6 altas y 2 medias) en BLUEMARK de Phoenix Contact que han reportado a Siemens.

SoluciĂłn:

Phoenix Contact recomienda utilizar los dispositivos con capacidad de red en redes cerradas o protegidas con un cortafuegos adecuado. Para obtener informaciĂłn detallada sobre sus recomendaciones para proteger los dispositivos con capacidad de red, consultar su guĂ­a.

Detalle:

Las vulnerabilidades de severidad alta se describen a continuaciĂłn:

  • La longitud total de un payload ICMP (establecida en la cabecera IP) no estĂĄ controlada, lo que podrĂ­a llevar a varios efectos secundarios, incluyendo fuga de informaciĂłn y condiciĂłn de denegaciĂłn de servicio (DoS), dependiendo de la organizaciĂłn del bĂșfer de red en la memoria. Se ha asignado el identificador CVE-2021-31346 para esta vulnerabilidad.
  • Al procesar un mensaje DHCP OFFER, la aplicaciĂłn cliente DHCP no valida la longitud de la(s) opciĂłn(es) del vendedor, lo que podrĂ­a provocar una condiciĂłn de DoS. Se ha asignado el identificador CVE-2021-31881 para esta vulnerabilidad.
  • Al procesar un mensaje DHCP ACK, la aplicaciĂłn cliente DHCP no valida la longitud de la(s) opciĂłn(es) del vendedor, lo que podrĂ­a provocar una condiciĂłn de DoS. Se ha asignado el identificador CVE-2021-31883 para esta vulnerabilidad.
  • La aplicaciĂłn cliente DHCP asume que los datos suministrados con la opciĂłn DHCP “Hostname” terminan en NULL. En los casos en que la variable global de nombre de host no estĂĄ definida, esto podrĂ­a llevar a lecturas y escrituras fuera de los lĂ­mites y a una condiciĂłn de DoS. Se ha asignado el identificador CVE-2021-31884 para esta vulnerabilidad.
  • Los paquetes TCP malformados con una opciĂłn SACK (Selective Acknowledgments) corrupta podrĂ­an provocar fugas de informaciĂłn y una condiciĂłn de DoS. Se ha asignado el identificador CVE-2021-31889 para esta vulnerabilidad.
  • La longitud total de un payload TCP (establecida en la cabecera IP) no estĂĄ controlada, lo que podrĂ­a llevar a varios efectos secundarios, incluyendo fuga de informaciĂłn y condiciĂłn de DoS, dependiendo de la organizaciĂłn del bĂșfer de red en la memoria. Se ha asignado el identificador CVE-2021-31890 para esta vulnerabilidad.

Para el resto de vulnerabilidades medias se han asignado los identificadores: CVE-2021-31344 y CVE-2021-31882.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Infraestructuras crĂ­ticas, Siemens, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.