Múltiples vulnerabilidades en Rexroth ActiveMover de Bosch

Fecha de publicación 05/04/2021
Importancia
4 - Alta
Recursos Afectados
  • Rexroth ActiveMover, con la configuraciones:
    • ‘using Profinet communication module (Rexroth no. 3842 559 445)’;
    • ‘using EtherNet/IP communication module (Rexroth no. 3842 559 444)’. Para las versiones anteriores a 3.0.26.x.
Descripción

Múltiples vulnerabilidades, ambas de severidad alta, podrían permitir a un atacante provocar la pérdida inesperada de la comunicación cíclica, la interrupción de la comunicación acíclica o hacer que el dispositivo EtherNet/IP se bloquee sin posibilidad de recuperación.

Solución

Bosch Rexroth recomienda utilizar el producto en una red aislada, sin acceso a Internet y aplicar las siguientes medidas de mitigación:

  • Minimice la exposición a la red y asegúrese de que los productos no son accesibles a través de Internet.
  • Aísle los productos afectados de la red corporativa mediante una segmentación de red/cortafuegos.
  • Si es necesario el acceso remoto, utilice métodos seguros como las redes privadas virtuales (VPN).

 

Detalle
  • El protocolo de pila PROFINET IO Device V3, anterior a V3.14.0.7, no limita correctamente los recursos disponibles al gestionar los servicios de Read Implicit Request, en función del contenido de la solicitud, lo que podría permitir la pérdida inesperada de la comunicación cíclica o la interrupción de la comunicación acíclica. Se ha asignado el identificador CVE-2021-20986 para esta vulnerabilidad.
  • Una vulnerabilidad de denegación de servicio y corrupción de memoria en Hilscher EtherNet/IP Core V2, anterior a V2.13.0.21, podría permitir a un atacante la inyección de código a través de la red o hacer que los dispositivos se bloqueen sin posibilidad de recuperación. Se ha asignado el identificador CVE-2021-20987 para esta vulnerabilidad.

Encuesta valoración