Fecha de publicaciĂłn: 05/01/2022
Importancia:
Alta
Recursos afectados:
BLUEMARK X1 / LED / CLED, todas las versiones de firmware, debido al uso de Siemens Nucleus RTOS TCP/IP Stack.
DescripciĂłn:
Los investigadores, Yuval Halaban, Uriel Malin y Tal Zohar de Medigate, junto con Daniel dos Santos, Amine Amri y Stanislav Dashevskyi, de Forescout Technologies, todos ellos coordinados por el CERT@VDE, han identificado 8 vulnerabilidades (6 altas y 2 medias) en BLUEMARK de Phoenix Contact que han reportado a Siemens.
SoluciĂłn:
Phoenix Contact recomienda utilizar los dispositivos con capacidad de red en redes cerradas o protegidas con un cortafuegos adecuado. Para obtener informaciĂłn detallada sobre sus recomendaciones para proteger los dispositivos con capacidad de red, consultar su guĂa.
Detalle:
Las vulnerabilidades de severidad alta se describen a continuaciĂłn:
- La longitud total de un payload ICMP (establecida en la cabecera IP) no estĂĄ controlada, lo que podrĂa llevar a varios efectos secundarios, incluyendo fuga de informaciĂłn y condiciĂłn de denegaciĂłn de servicio (DoS), dependiendo de la organizaciĂłn del bĂșfer de red en la memoria. Se ha asignado el identificador CVE-2021-31346 para esta vulnerabilidad.
- Al procesar un mensaje DHCP OFFER, la aplicaciĂłn cliente DHCP no valida la longitud de la(s) opciĂłn(es) del vendedor, lo que podrĂa provocar una condiciĂłn de DoS. Se ha asignado el identificador CVE-2021-31881 para esta vulnerabilidad.
- Al procesar un mensaje DHCP ACK, la aplicaciĂłn cliente DHCP no valida la longitud de la(s) opciĂłn(es) del vendedor, lo que podrĂa provocar una condiciĂłn de DoS. Se ha asignado el identificador CVE-2021-31883 para esta vulnerabilidad.
- La aplicaciĂłn cliente DHCP asume que los datos suministrados con la opciĂłn DHCP “Hostname” terminan en NULL. En los casos en que la variable global de nombre de host no estĂĄ definida, esto podrĂa llevar a lecturas y escrituras fuera de los lĂmites y a una condiciĂłn de DoS. Se ha asignado el identificador CVE-2021-31884 para esta vulnerabilidad.
- Los paquetes TCP malformados con una opciĂłn SACK (Selective Acknowledgments) corrupta podrĂan provocar fugas de informaciĂłn y una condiciĂłn de DoS. Se ha asignado el identificador CVE-2021-31889 para esta vulnerabilidad.
- La longitud total de un payload TCP (establecida en la cabecera IP) no estĂĄ controlada, lo que podrĂa llevar a varios efectos secundarios, incluyendo fuga de informaciĂłn y condiciĂłn de DoS, dependiendo de la organizaciĂłn del bĂșfer de red en la memoria. Se ha asignado el identificador CVE-2021-31890 para esta vulnerabilidad.
Para el resto de vulnerabilidades medias se han asignado los identificadores: CVE-2021-31344 y CVE-2021-31882.
Etiquetas:
ActualizaciĂłn, Infraestructuras crĂticas, Siemens, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.