Vulnerabilidad de escalada de privilegios en TwinCAT System Tray de Beckhoff

Fecha de publicación 20/11/2020
Importancia
4 - Alta
Recursos Afectados

TwinCAT XAR, versiones 3.1 con una ruta de instalación por defecto.

Descripción

El investigador, Ayushman Dutta, ha informado a CERT@VDE de una vulnerabilidad en las instalaciones por defecto de TwinCAT XAR, en concreto en la ruta de instalación y los permisos de TwinCAT System Tray, a través del ejecutable TcSysUI.exe. Debido a esta vulnerabilidad, un usuario local podría reemplazar o modificar los ejecutables que otros usuarios del mismo sistema podrían ejecutar, produciéndose una escalada de privilegios en el mismo.

Solución

Se recomienda realizar la instalación de TwinCAT en la ruta “C:\Program Files\TwinCAT” o “C:\Archivos de programa\TwinCAT”.

En caso de tener ya el programa instalado en otra ruta, se recomienda desinstalarlo e instalarlo nuevamente en la ruta correcta indicada. Utilice la instalación personalizada para ello. Se recomienda realizar una copia de seguridad del dispositivo completo antes de dicha acción, y eliminar luego los archivos en otras rutas.

[Actualización 26/11/2020] Para instalaciones ya existentes, se ha habilitado la descarga de un script que cambia los permisos de un directorio de una instalación TwinCAT 3.1 ya instalada. El procedimiento de uso está explicado en la sección Mitigation del aviso del fabricante.

Detalle

La vulnerabilidad encontrada podría permitir a un usuario del sistema realizar modificaciones en los archivos y programas usados en la ruta de instalación por defecto "C:\TwinCAT" de TwinCAT, incluyendo el programa TcSysUI.exe que se carga por defecto al arranque del sistema para TwinCat System Tray. Esto incluye a usuarios administradores, por lo que si un usuario sin privilegios administrativos modifica esos ficheros, podría realizar una elevación de privilegios en el sistema al iniciar sesión un administrador.

Se ha asignado el identificador CVE-2020-12510 para esta vulnerabilidad.

Encuesta valoración