[Actualización 12/05/2021] Múltiples vulnerabilidades en varios productos de PEPPERL+FUCHS

Fecha de publicación 17/02/2021
Importancia
4 - Alta
Recursos Afectados
  • PCV/PXV/PGV:
    • versiones 2.0.0 y anteriores de:
      • PGV100-F200A-B17-V1D,
      • PGV150I-F200A-B17-V1D,
      • PGV100-F200-B17-V1D-7477;
    • versiones 4.2.0 y anteriores de:
      • PXV100-F200-B17-V1D,
      • PXV100-F200-B17-V1D-3636;
    • versiones 3.2.3 y anteriores de:
      • PCV80-F200-B17-V1D,
      • PCV100-F200-B17-V1D,
      • PCV50-F200-B17-V1D,
      • PCV100-F200-B17-V1D-6011-6997;
    • versiones 3.2.5 y anteriores de:
      • PCV100-F200-B17-V1D-6011,
      • PCV100-F200-B17-V1D-6011-8203;
    • versiones 1.0.0 y anteriores de:
      • PXV100-F200-B25-V1D,
      • PXV100I-F200-B25-V1D,
      • PCV100-F200-B25-V1D-6011-6720,
      • PCV50-F200-B25-V1D,
      • PCV80-F200-B25-V1D,
      • PCV100-F200-B25-V1D-6011.
  • PXV/PGV B28 Profisafe:
    • versiones 1.0.3 y anteriores de:
      • PXV100A-F200-B28-V1D,
      • PXV100A-F200-B28-V1D-6011,
      • PGV100A-F200-B28-V1D,
      • PGV100A-F200A-B28-V1D;
    • versiones 2.1.1 y anteriores de:
      • PGV100AQ-F200A-B28-V1D,
      • PGV100AQ-F200-B28-V1D,
      • PXV100AQ-F200-B28-V1D,
      • PXV100AQ-F200-B28-V1D-6011.
  • OHV:
    • versiones 1.1.0 y anteriores de OHV-F230-B17.
  • OIT:
    • versiones 1.3.4 y anteriores de OIT500-F113-B17-CB.
  • PHA:
    • versiones 3.1.5 y anteriores de:
      • PHA300-F200-B17-V1D,
      • PHA400-F200-B17-V1D,
      • PHA300-F200A-B17-V1D,
      • PHA300-F200-B17-T-V1D,
      • PHA200-F200A-B17-V1D,
      • PHA200-F200-B17-V1D,
      • PHA400-F200A-B17-V1D,
      • PHA300-F200A-B17-T-V1D,
      • PHA600-F200A-B17-V1D,
      • PHA500-F200-B17-V1D,
      • PHA500-F200A-B17-V1D,
      • PHA600-F200-B17-V1D,
      • PHA150-F200A-B17-V1D,
      • PHA200-F200A-B17-T-V1D,
      • PHA150-F200-B17-V1D,
      • PHA800-F200-B17-V1D,
      • PHA400-F200A-B17-T-V1D,
      • PHA500-F200A-B17-T-V1D,
      • PHA700-F200-B17-V1D.
  • WCS:
    • versiones 3.0.0 y anteriores de:
      • WCS3B-LS610,
      • WCS3B-LS610H,
      • WCS3B-LS610D,
      • WCS3B-LS610DH,
      • WCS3B-LS610H-OM,
      • WCS3B-LS610DH-OM,
      • WCS3B-LS610D-OM.
      • CS3B-LS610-OM;
    • versiones 1.2.1 y anteriores de:
      • WCS3B-LS510,
      • WCS3B-LS510H,
      • WCS3B-LS510D,
      • WCS3B-LS510DH,
      • WCS3B-LS510H-OM,
      • WCS3B-LS510DH-OM,
      • WCS3B-LS510D-OM,
      • WCS3B-LS510-OM.

[Actualización 12/05/2021]:

  • ICE1 Ethernet IO Modules:
    • versiones F10017 y anteriores de:
      • ICE1-16DI-G60L-V1D,
      • ICE1-16DIO-G60L-C1-V1D,
      • ICE1-16DIO-G60L-V1D,
      • ICE1-8DI8DO-G60L-C1-V1D,
      • ICE1-8DI8DO-G60L-V1D,
      • ICE1-8IOL-G30L-V1D,
      • ICE1-8IOL-G60L-V1D,
      • ICE1-8IOL-S2-G60L-V1D.
Descripción

El investigador, Hilscher Gesellschaft, de la empresa Systemautomation mbH, ha reportado 2 vulnerabilidades, ambas con severidad alta y que podrían provocar una denegación de servicio, afectando a los componentes PROFINET IO Device y Ethernet IP Stack, usados en múltiples productos de PEPPERL+FUCHS. El fabricante, a su vez, ha notificado esta vulnerabilidad al CERT@VDE.

Solución

El fabricante no ha publicado ningún parche que solucione estas vulnerabilidades, se recomiendan las siguientes medidas de protección externas:

  • minimizar la exposición a la red de los productos afectados y asegurarse de que no son accesibles a través de Internet,
  • aislar los productos afectados de la red corporativa,
  • utilizar métodos seguros, como las VPN en caso de ser necesario el acceso remoto.
Detalle
  • El componente PROFINET IO Device es vulnerable a un desbordamiento de búfer, que podría permitir a un atacante remoto detener la realización de solicitudes acíclicas, abandonar todas las conexiones cíclicas establecidas o desaparecer completamente de la red. Se ha asignado el identificador CVE-2021-20986 para esta vulnerabilidad.
  • El componente Ethernet IP Stack es vulnerable a un desbordamiento de búfer, que podría permitir a un atacante remoto provocar denegación de servicio, ejecución remota de código o exposición de código. Se ha asignado el identificador CVE-2021-20987 para esta vulnerabilidad.

[Actualización 12/05/2021]:

  • La longitud real del paquete UDP no se verifica adecuadamente con la longitud indicada por el paquete (IP-Header)(rcX). Se ha asignado el identificador CVE-2021-20988 para esta vulnerabilidad.
  • La implementación de la generación de claves ECC podría permitir a un atacante recuperar la clave privada.(mbedTLS). Se ha asignado el identificador CVE-2019-18222 para esta vulnerabilidad.

Encuesta valoración