Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el procesamiento de las peticiones POST en el servidor web en diversos productos SCALANCE (CVE-2021-25669)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-121 Desbordamiendo de búfer basado en pila (Stack)
Fecha de publicación:
22/04/2021
Última modificación:
13/05/2022

Descripción

Se ha identificado una vulnerabilidad en SCALANCE X200-4P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X201-3P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X201-3P IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2P IRT (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2P IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204 IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204-2 (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2FM (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2LD (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2LD TS (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2TS (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X206-1 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X206-1LD (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X208 (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X208PRO (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X212-2 (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X212-2LD (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X216 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X224 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF201-3P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF202-2P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF204 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF204 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF204-2 (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF204-2BA IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF206-1 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF208 (Todas las versiones anteriores a la versión V5.2.5). El procesamiento inapropiado de las peticiones POST en el servidor web puede escribir fuera de límites en la pila. Un atacante podría aprovechar esto para una Denegación de Servicio del dispositivo o una ejecución de código remota

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:siemens:scalance_x200-4p_irt_firmware:*:*:*:*:*:*:*:* 5.5.1 (excluyendo)
cpe:2.3:h:siemens:scalance_x200-4p_irt:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:scalance_x201-3p_irt_firmware:*:*:*:*:*:*:*:* 5.5.1 (excluyendo)
cpe:2.3:h:siemens:scalance_x201-3p_irt:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:scalance_x201-3p_irt_pro_firmware:*:*:*:*:*:*:*:* 5.5.1 (excluyendo)
cpe:2.3:h:siemens:scalance_x201-3p_irt_pro:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:scalance_x202-2_irt_firmware:*:*:*:*:*:*:*:* 5.5.1 (excluyendo)
cpe:2.3:h:siemens:scalance_x202-2_irt:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:scalance_x202-2p_irt_pro_firmware:*:*:*:*:*:*:*:* 5.5.1 (excluyendo)
cpe:2.3:h:siemens:scalance_x202-2p_irt_pro:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:scalance_x204_irt_firmware:*:*:*:*:*:*:*:* 5.5.1 (excluyendo)
cpe:2.3:h:siemens:scalance_x204_irt:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:scalance_x204_irt_pro_firmware:*:*:*:*:*:*:*:* 5.5.1 (excluyendo)
cpe:2.3:h:siemens:scalance_x204_irt_pro:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:scalance_x204-2_firmware:*:*:*:*:*:*:*:* 5.2.5 (excluyendo)


Referencias a soluciones, herramientas e información