Múltiples vulnerabilidades en la pila TCP/IP implementada en uIP, Contiki-OS, FNET, picoTCP y Nut/OS

Fecha de publicación 09/12/2020
Importancia
5 - Crítica
Recursos Afectados

Múltiples productos IoT que utilizan alguna de las siguientes librerías para implementar la pila TCP/IP:

  • uIP-Contiki-OS, versión 3.0 y anteriores.
  • uIP-Contiki-NG, versión 4.5 y anteriores.
  • uIP, versión 1.0 y anteriores.
  • open-iscsi, versión 2.1.12 y anteriores.
  • picoTCP-NG, versión 1.7.0 y anteriores.
  • picoTCP, versión 1.7.0 y anteriores.
  • FNET, versión 4.6.3.
  • Nut/Net, versión 5.1 y anteriores.

Puede consultarse la lista de productos afectados en el siguiente enlace.

[Actualización 10/03/2021]:

  • SENTRON 3VA COM100/800, todas las versiones;
  • SENTRON 3VA DSP800, todas las versiones;
  • SENTRON PAC2200 (con CLP Approval), todas las versiones;
  • SENTRON PAC2200 (con MID Approval), todas las versiones;
  • SENTRON PAC2200 (sin MID Approval), todas las versiones;
  • SENTRON PAC3200, todas las versiones anteriores a v2.4.7;
  • SENTRON PAC3200T, todas las versiones;
  • SENTRON PAC3220, todas las versiones anteriores a v3.2.0;
  • SENTRON PAC4200, todas las versiones anteriores a v2.3.0.
Descripción

Investigadores de Forescout Research Labs informaron del descubrimiento de un total de 33 vulnerabilidades, 3 de riesgo crítico, en las librerías que usan en múltiples dispositivos IoT para la implementación de la pila de comunicaciones TCP/IP.

Las vulnerabilidades encontradas podrían causar fugas de información, denegaciones de servicio, ejecución de código arbitrario o tomar el control de los dispositivos afectados.

Solución

Algunos fabricantes de productos afectados ya han publicado sus respectivas actualizaciones. Puede conocer el detalle en el siguiente enlace.

[Actualización 10/03/2021]:

Detalle

Las vulnerabilidades descubiertas por Forescout Research Labs permitirían lectura fuera de límites, desbordamiento de enteros, escritura fuera de límites y validación de entradas de manera incorrecta.

Se han asignado los siguientes identificadores para estas vulnerabilidades: CVE-2020-24336, CVE-2020-24338, CVE-2020-25111 (estos 3 primeros son los críticos), CVE-2020-13984, CVE-2020-13985, CVE-2020-13986, CVE-2020-13987, CVE-2020-13988, CVE-2020-17437, CVE-2020-17438, CVE-2020-17439, CVE-2020-17440, CVE-2020-17441, CVE-2020-17442, CVE-2020-17443, CVE-2020-17444, CVE-2020-17445, CVE-2020-17467, CVE-2020-17468, CVE-2020-17469, CVE-2020-17470, CVE-2020-24334, CVE-2020-24337, CVE-2020-24339, CVE-2020-24340, CVE-2020-24340, CVE-2020-24341, CVE-2020-24383, CVE-2020-25107, CVE-2020-25108, CVE-2020-25109, CVE-2020-25110 y CVE-2020-25112.

Encuesta valoración