Vulnerabilidad en controladores de red TwinCAT RT de Beckhoff

Fecha de publicación 17/06/2020
Importancia
3 - Media
Recursos Afectados
  • Controlador TwinCAT para Intel 8254x:
    • Versión <= 3.1.0.3603 para TwinCAT 3.1 4024;
    • Versión <= 3.1.0.3512 para TwinCAT 3.1 4022;
    • Versión <= 2.11.0.2120 para TwinCAT 2.11 2350.
  • Controlador TwinCAT para Intel 8255x:
    • Versión <= 3.1.0.3600 para TwinCAT 3.1 402;
    • Versión <= 3.1.0.3500 para TwinCAT 3.1 4024;
    • Versión <= 2.11.0.2117 para TwinCAT 2.11 2350.
  • Estos están incluidos en las versiones de TwinCAT anteriores o iguales a:
    • TwinCAT 3.1 4024.10;
    • TwinCAT 3.1 4022.32;
    • TwinCAT 2.11 2305.
  • A su vez, estas versiones se incluyen en las siguientes imágenes:
    • Todos los PCs integrados (CX) con Windows 7 / 10 / CE;
    • Todos los PCs industriales con Windows 7 / 10 / CE, en caso de que el controlador TwinCAT RT estuviera activado.
Descripción

Beckhoff ha reportado al CERT@VDE una vulnerabilidad del tipo revelación de información en el controlador de red TwinCAT RT de Beckhoff para Intel 8254x y 8255x.

Solución
  • Si no se requiere una comunicación en tiempo real desde el TwinCAT en la interfaz Ethernet, los usuarios pueden reconfigurarlos, de forma alternativa, para usar el controlador Intel, que se envía con las imágenes de Beckhoff.
  • Los clientes deben configurar un cortafuegos perimetral para bloquear el tráfico de las redes no confiables al dispositivo, especialmente en lo que respecta a ICMP y otros frames ethernet.
  • Beckhoff ofrece parches de software para TwinCAT 3.1 y TwinCAT 2.11 bajo demanda. Estos parches se incluirán en las próximas versiones del software afectado.

[Actualización 12/11/2020] Actualizar el producto afectado:

  • TwinCAT 2.11, al build 2306 o posteriores;
  • TwinCAT 3.1, al build 4024.11 o posteriores.
Detalle

El controlador de red TwinCAT RT de Beckhoff para Intel 8254x y 8255x cuenta con la funcionalidad EtherCAT e implementa características en tiempo real. Excepto las tramas de Ethernet enviadas desde la funcionalidad en tiempo real, todas las demás tramas de Ethernet enviadas a través del controlador no presentan padding si su payload es menor que el tamaño mínimo de trama Ethernet. En cambio, el contenido de la memoria arbitraria se transmite dentro de los bytes de padding. Lo más probable es que esta memoria contenga fragmentos de frames previamente transmitidos o recibidos. Se ha asignado el identificador CVE-2020-12494 para esta vulnerabilidad.

Encuesta valoración