Multiples vulnerabilidades en PTC Kepware KEPServerEX
Las vulnerabilidades encontradas en la plataforma de conectividad Kepware KEPServerEX, afectan a:
- KEPServerEX: versiones 6.0 a 6.9.
- ThingWorx Kepware Server: versiones 6.8 y 6.9.
- ThingWorx Industrial Connectivity: todas las versiones.
- Agregador OPC: todas las versiones.
Los siguientes productos pueden tener un componente vulnerable:
- Rockwell Automation KEPServer Enterprise.
- GE Digital Industrial Gateway Server: versiones 7.68.804 y 7.66.
- Servidor TOP de Software Toolbox: Todas las versiones 6.x.
El investigador, Uri Katz de Claroty, ha descubierto diferentes vulnerabilidades en productos de la plataforma de conectividad Kepware KEPServerEX que permitirían a un atacante remoto causar una de denegación de servicio, la fuga de datos o ejecución remota de código.
PTC ha publicado actualizaciones:
- KEPServerEX:
- La versión 6.6 debería actualizarse a la versión 6.6.362.0.
- La versión 6.7 debería actualizarse a la versión 6.7.1067.0.
- La versión 6.8 debería actualizarse a la versión 6.8.838.0.
- La versión 6.9 debería actualizarse a la versión 6.9.584.0.
- ThingWorx Kepware Server:
- La versión 6.8 debería actualizarse a la versión 6.8.839.0.
- La versión 6.9 debería actualizarse a la versión 6.9.584.0.
- ThingWorx Industrial Connectivity:
- La versión 8.4 debería actualizarse a la versión 8.4 (6.6.362.0).
- La versión 8.5 debería actualizarse a la versión 8.4 (6.7.1068.0).
- OPC-Aggregator:
- La versión 6.9 debería actualizarse a la versión 6.9.584.0.
- Software Toolbox TOP Server:
- La versión 6.7 debería actualizarse a la versión 6.7.1068.0.
- La versión 6.8 debería actualizarse a la versión 6.8.840.0.
- La versión 6.9 debería actualizarse a la versión 6.9.584.0.
- Software Toolbox ha publicado actualizaciones y recomienda a los usuarios que actualicen sus instalaciones.
PTC recomienda actualizar los siguientes productos a la versión compatible más actual:
- Rockwell Automation KEPServer Enterprise.
- GE Digital Industrial Gateway Server:
- las versiones 7.68.804 y 7.66 deberían actualizarse a la versión 7.68.839.0.
Las vulnerabilidades encontradas permitirían realizar ataques de desbordamiento de búfer basado en la pila, desbordamiento de búfer basado en heap o uso después de la liberación. Siendo las más críticas el desbordamiento de búfer basado en la pila que permitiría abrir un mensaje OPC UA específicamente diseñado y podría bloquear el servidor y ejecutar código de forma remota, y el desbordamiento de búfer basado en heap que permitiría a un atacante bloquear el servidor y potencialmente filtrar datos, también al abrir un mensaje OPC UA, específicamente diseñado.
Se han asignado los identificadores CVE-2020-27265 y CVE-2020-27263 para estas vulnerabilidades y el CVE-2020-27267 para una vulnerabilidad de criticidad alta.