Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación 16/05/2019
Importancia
4 - Alta
Recursos Afectados
  • Modicon M580, con firmware anterior a V2.50, a V2.80 y a V2.30.
  • Modicon M340, todas las versiones, con firmware anterior a V3.01.
  • BMxCRA312XX, con firmware anterior a V2.40.
  • Modicon Premium, todas las versiones.
  • 140CRA312xxx, todas las versiones.
  • [Actualización 03/07/2019] Modicon Quantum, todas las versiones.
  • TSXETG100, todas las versiones.
  • BMX-NOR-0200H, con firmware anterior a V1.7 IR 19.
  • Floating License Manager, version V2.3.0.0 y anteriores.
  • Modicon M100, todas las versiones.
  • Modicon M200, todas las versiones.
  • ATV IMC drive controller, todas las versiones.
  • Modicon M241, todas las versiones.
  • Modicon M251, todas las versiones.
  • Modicon M258, todas las versiones.
  • Modicon LMC058, todas las versiones.
  • Modicon LMC078, todas las versiones.
  • PacDrive Eco, todas las versiones.
  • PacDrive Pr, todas las versiones.
  • PacDrive Pro2, todas las versiones.
  • NET55XX Enconder, con versión de firmware anterior a 2.1.9.7.
Descripción

Varios investigadores de las compañías Positive Technologies, VAPT Team (C3i IITK, UP, India), CNCERT/CC, Fortiphyd Logic y Claroty, junto con Schneider Electric, han publicado múltiples vulnerabilidades de tipo denegación de servicio, inyección de código, Cross-Site Scripting (XSS), credenciales embebidas, valores insuficientemente aleatorios y falta de autenticación en función crítica que afectan a diversos productos de Schneider Electric. Un atacante podría causar una condición de denegación de servicio, ejecutar scripts en el contexto del usuario, acceso sin autorización al servicio FTP, realizar un secuestro de la conexión TCP y modificar la configuración IP del dispositivo, y provocar un impacto en la confidencialidad, integridad y disponibilidad del producto.

Solución
  • Modicon M580: actualizar a la versión V2.80.
  • Modicon M340: actualizar a la versión V3.01.
  • BMX/E CRA: actualizar a la versión V2.40.
  • Modicon Quantum: actualizar a la versión V3.5x. [Actualización 03/07/2019] Los controladores Modicon Quantum de Schneider Electric han llegado al final de su vida útil y ya no están disponibles comercialmente. Han sido sustituidos por el controlador ePAC Modicon M580, el producto más actual de Schneider Electric. Schneider Electric recomienda a los usuarios migrar al Modicon M580 ePAC.
  • BMX-NOR-0200H: actualizar a la versión V1.7 IR19.
  • Floating License Manager: actualizar a la versión V2.3.1.0.
  • NET55XX Encoder: actualizar a la versión 2.1.9.7.

Para lo dispositivos que no disponen de actualización Schneider recomienda:

  • Realizar una segmentación de red y bloquear los puertos TCP 502 y 4418 y los puertos UDP 2222, 27126 y 27127 en el cortafuegos.
  • Utilizar un cortafuegos de aplicación para comprobar los datos de entrada de los usuarios o utilizar un cortafuegos estándar para limitar el tráfico HTTP y los accesos sin autorización al producto TSXETG100.
  • Bloquear todo el tráfico externo a los puertos TCP en el cortafuegos y configurar una lista de control de acceso.
  • Desactivar la opción “Auto Discovery protocol enable”.
  • Desactivar la opción “Discovery protocol active”.
Detalle

Las vulnerabilidades de severidad crítica son las siguientes:

  • Un atacante remoto, mediante control de acceso incorrecto, podría comprometer la confidencialidad, integridad y disponibilidad al enviar una solicitud maliciosa a la webUI. Se ha reservado el identificador CVE-2019-6814 para esta vulnerabilidad.
  • Un atacante remoto podría ejecutar código arbitrario en el componente Imadmin y Daemon de FlexNet Publisher, modificando la memoria asignada o desasignada y pudiendo provocar el cierre forzoso del Daemon. Se ha reservado el identificador CVE-2018-20033 para esta vulnerabilidad.

Las vulnerabilidades de severidad alta son las siguientes:

  • La ausencia de autentificación en una función crítica podría permitir a un atacante la modificación de la configuración IP del dispositivo afectado (dirección IP, máscara de red o dirección IP de pasarela) al recibir una trama Ethernet específica. Se ha reservado el identificador CVE-2019-6820 para esta vulnerabilidad.
  • Un atacante remoto podría causar una denegación de servicio, enviando un mensaje al componente Imadmin o el Daemon de FlexNet Publisher, pudiendo provocar el cierre forzoso del Daemon. Se han reservado los identificadores CVE-2018-20034, CVE-2018-20031 y CVE-2018-20032 para estas vulnerabilidades.
  • Un atacante podría causar una denegación de servicio al usar una conexión telnet, aprovechando una vulnerabilidad en la administración de credenciales. Se ha reservado el identificador CVE-2018-7788 para esta vulnerabilidad.
  • Un atacante podría causar una denegación de servicio o modificaciones no autorizadas en la configuración del PLC usando el protocolo Ethernet/IP, aprovechando una vulnerabilidad en los permisos, privilegios y control de acceso. Se ha reservado el identificador CVE-2018-6815 para esta vulnerabilidad.
  • Un atacante podría inyectar código y causar una posible modificación no autorizada del firmware y la denegación del servicio al usar el protocolo Modbus. Se ha reservado el identificador CVE-2018-6816 para esta vulnerabilidad.
  • Mediante la verificación inadecuada de condiciones inusuales, un atacante podría causar una denegación de servicio al enviar tramas Modbus específicas al controlador. Se ha reservado el identificador CVE-2019-6819 para esta vulnerabilidad.

Los identificadores asignados para el resto de las vulnerabilidades son: CVE-2018-7851, CVE-2018-7834, CVE-2018-6812 y CVE-2018-6821.

Encuesta valoración