Multiples vulnerabilidades en PTC Kepware KEPServerEX

Fecha de publicación 18/12/2020
Importancia
5 - Crítica
Recursos Afectados

Las vulnerabilidades encontradas en la plataforma de conectividad Kepware KEPServerEX, afectan a:

  • KEPServerEX: versiones 6.0 a 6.9.
  • ThingWorx Kepware Server: versiones 6.8 y 6.9.
  • ThingWorx Industrial Connectivity: todas las versiones.
  • Agregador OPC: todas las versiones.

Los siguientes productos pueden tener un componente vulnerable: 

  • Rockwell Automation KEPServer Enterprise.
  • GE Digital Industrial Gateway Server: versiones 7.68.804 y 7.66.
  • Servidor TOP de Software Toolbox: Todas las versiones 6.x.
Descripción

El investigador, Uri Katz de Claroty, ha descubierto diferentes vulnerabilidades en productos de la plataforma de conectividad Kepware KEPServerEX que permitirían a un atacante remoto causar una de denegación de servicio, la fuga de datos o ejecución remota de código.

Solución

PTC ha publicado actualizaciones:

  • KEPServerEX:
    • La versión 6.6 debería actualizarse a la versión 6.6.362.0.
    • La versión 6.7 debería actualizarse a la versión 6.7.1067.0.
    • La versión 6.8 debería actualizarse a la versión 6.8.838.0.
    • La versión 6.9 debería actualizarse a la versión 6.9.584.0.
  • ThingWorx Kepware Server:
    • La versión 6.8 debería actualizarse a la versión 6.8.839.0.
    • La versión 6.9 debería actualizarse a la versión 6.9.584.0.
  • ThingWorx Industrial Connectivity:
    • La versión 8.4 debería actualizarse a la versión 8.4 (6.6.362.0).
    • La versión 8.5 debería actualizarse a la versión 8.4 (6.7.1068.0).
  • OPC-Aggregator:
    • La versión 6.9 debería actualizarse a la versión 6.9.584.0.
  • Software Toolbox TOP Server:
    • La versión 6.7 debería actualizarse a la versión 6.7.1068.0.
    • La versión 6.8 debería actualizarse a la versión 6.8.840.0.
    • La versión 6.9 debería actualizarse a la versión 6.9.584.0.
  • Software Toolbox ha publicado actualizaciones y recomienda a los usuarios que actualicen sus instalaciones. 

PTC recomienda actualizar los siguientes productos a la versión compatible más actual:

Detalle

Las vulnerabilidades encontradas permitirían realizar ataques de desbordamiento de búfer basado en la pila, desbordamiento de búfer basado en heap o uso después de la liberación. Siendo las más críticas el desbordamiento de búfer basado en la pila que permitiría abrir un mensaje OPC UA específicamente diseñado y podría bloquear el servidor y ejecutar código de forma remota, y el desbordamiento de búfer basado en heap que permitiría a un atacante bloquear el servidor y potencialmente filtrar datos, también al abrir un mensaje OPC UA, específicamente diseñado.

Se han asignado los identificadores CVE-2020-27265 y CVE-2020-27263 para estas vulnerabilidades y el CVE-2020-27267 para una vulnerabilidad de criticidad alta.

Encuesta valoración