Múltiples vulnerabilidades en productos Bosch

Fecha de publicación 25/02/2021
Importancia
4 - Alta
Recursos Afectados
  • Rexroth IoT Gateway en las variantes IndraControl PR21: PR2100.1-*-IOTNN;
  • ctrlX CORE Runtime, versión anterior a XCR-V-0108.
Descripción

Las vulnerabilidades en las versiones del kernel de Linux y sudo, utilizadas en ctrlX CORE y en IoT Gateway, podrían permitir a un atacante con acceso a través de un terminal o Secure shell (SSH), la escalada de privilegios o realizar ataques de uso de la memoria previamente liberada.

Solución
  • Actualizar a la próxima versión, ctrlX CORE V0108, en cuanto sea posible. El fabricante recomienda encarecidamente dejar SSH desactivado y habilitarlo sólo temporalmente cuando sea necesario. Sólo los usuarios seleccionados deberían tener acceso a SSH a través del grupo "sshuser".
  • En el IoT Gateway, la única cuenta de usuario del sistema ya tiene privilegios de superusuario y, por defecto, no existen otras cuentas. Se recomienda cambiar la contraseña por defecto y mantenerla en secreto. Se requieren medidas compensatorias para mitigar el riesgo. Se recomienda encarecidamente aplicar las medidas descritas en la 'Guía de seguridad de accionamientos y controles eléctricos'.
Detalle
  • Un problema de bloqueo en el subsistema tty del kernel de Linux, versiones 5.9.13 y anteriores, podría permitir un ataque de uso de la memoria previamente liberada (use-after-free) contra TIOCSPGRP, también conocido como CID-54ffccbf053b. Se ha asignado el identificador CVE-2020-29661 para esta vulnerabilidad.
  • Una vulnerabilidad de desbordamiento de búfer basado en Heap, presente en sudo, podría permitir la escalada de privilegios a root a través de "sudoedit -s" y un argumento de línea de comandos que termina con un solo carácter de barra invertida. Se ha asignado el identificador CVE-2021-3156 para esta vulnerabilidad ya publicada en INCIBE-CERT.

Encuesta valoración