Múltiples vulnerabilidades en la pila TCP/IP implementada en uIP, Contiki-OS, FNET, picoTCP y Nut/OS
Múltiples productos IoT que utilizan alguna de las siguientes librerías para implementar la pila TCP/IP:
- uIP-Contiki-OS, versión 3.0 y anteriores.
- uIP-Contiki-NG, versión 4.5 y anteriores.
- uIP, versión 1.0 y anteriores.
- open-iscsi, versión 2.1.12 y anteriores.
- picoTCP-NG, versión 1.7.0 y anteriores.
- picoTCP, versión 1.7.0 y anteriores.
- FNET, versión 4.6.3.
- Nut/Net, versión 5.1 y anteriores.
Puede consultarse la lista de productos afectados en el siguiente enlace.
[Actualización 10/03/2021]:
- SENTRON 3VA COM100/800, todas las versiones;
- SENTRON 3VA DSP800, todas las versiones;
- SENTRON PAC2200 (con CLP Approval), todas las versiones;
- SENTRON PAC2200 (con MID Approval), todas las versiones;
- SENTRON PAC2200 (sin MID Approval), todas las versiones;
- SENTRON PAC3200, todas las versiones anteriores a v2.4.7;
- SENTRON PAC3200T, todas las versiones;
- SENTRON PAC3220, todas las versiones anteriores a v3.2.0;
- SENTRON PAC4200, todas las versiones anteriores a v2.3.0.
Investigadores de Forescout Research Labs informaron del descubrimiento de un total de 33 vulnerabilidades, 3 de riesgo crítico, en las librerías que usan en múltiples dispositivos IoT para la implementación de la pila de comunicaciones TCP/IP.
Las vulnerabilidades encontradas podrían causar fugas de información, denegaciones de servicio, ejecución de código arbitrario o tomar el control de los dispositivos afectados.
- FNET recomiendan a los usuarios actualizar a la versión 4.7.0 o posterior.
- uIP-Contiki-NG recomiendan a los usuarios actualizar a la última versión.
- open-iscsi recomiendan a los usuarios actualizar a la última versión.
- picoTCP-NG, debe contactar con encargados de mantenimiento.
- Nut/Net debe contactar con encargados de mantenimiento.
Algunos fabricantes de productos afectados ya han publicado sus respectivas actualizaciones. Puede conocer el detalle en el siguiente enlace.
[Actualización 10/03/2021]:
- SENTRON PAC3200, actualizar a la v2.4.7 o posterior;
- SENTRON PAC4200, actualizar a la v2.3.0 o posterior;
- Para el resto de productos SENTRON, Siemens recomienda proteger el acceso a la red de los dispositivos con los mecanismos adecuados. Para utilizar los dispositivos en un entorno informático protegido, configure el entorno según las directrices operativas de Siemens para la seguridad industrial y siga las recomendaciones de los manuales del producto.
Las vulnerabilidades descubiertas por Forescout Research Labs permitirían lectura fuera de límites, desbordamiento de enteros, escritura fuera de límites y validación de entradas de manera incorrecta.
Se han asignado los siguientes identificadores para estas vulnerabilidades: CVE-2020-24336, CVE-2020-24338, CVE-2020-25111 (estos 3 primeros son los críticos), CVE-2020-13984, CVE-2020-13985, CVE-2020-13986, CVE-2020-13987, CVE-2020-13988, CVE-2020-17437, CVE-2020-17438, CVE-2020-17439, CVE-2020-17440, CVE-2020-17441, CVE-2020-17442, CVE-2020-17443, CVE-2020-17444, CVE-2020-17445, CVE-2020-17467, CVE-2020-17468, CVE-2020-17469, CVE-2020-17470, CVE-2020-24334, CVE-2020-24337, CVE-2020-24339, CVE-2020-24340, CVE-2020-24340, CVE-2020-24341, CVE-2020-24383, CVE-2020-25107, CVE-2020-25108, CVE-2020-25109, CVE-2020-25110 y CVE-2020-25112.