Desbordamiento de búfer en productos de Hitachi Energy
- Relion 670/650/SAM600-IO series: versiones 2.2.2.0 hasta la 2.2.2.6 (no incluida);
- Relion 670/650/SAM600-IO series: versiones 2.2.3.0 hasta la 2.2.3.7 (no incluida);
- Relion 670/650/SAM600-IO series: versiones 2.2.4.0 hasta la 2.2.4.4 (no incluida);
- Relion 670/650/SAM600-IO series: versiones 2.2.5.6 hasta la 2.2.5.6 (no incluida);
- Relion 670/650/SAM600-IO series: versión 2.2.0.x;
- Relion 670/650/SAM600-IO series: versión 2.2.1.x.
El PSIRT de Hitachi Energy ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante reiniciar el dispositivo y causar una condición de denegación de servicio (DoS).
Hitachi Energy identificó las siguientes soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo:
- Relion 670 series versiones 2.2.2.x hasta la 2.2.2.6 (no incluida): actualizar a la versión 2.2.2.6.
- Relion 670 series versiones 2.2.3.x hasta la 2.2.3.7 (no incluida): actualizar a la versión 2.2.3.7.
- Relion 670/650 series versiones 2.2.4.x hasta la 2.2.4.4 (no incluida): actualizar a la versión 2.2.4.4.
- Relion 670/650/SAM600-IO series versiones 2.2.5.6 hasta la 2.2.5.6 (no incluida): actualizar a la versión 2.2.5.6.
- Relion 670 series versiones 2.2.0 (todas las revisiones) y Relion 670/650/SAM600-IO series versión 2.2.1 (todas las revisiones): aplicar las mitigaciones generales incluídas en el aviso de las referencias.
Vulnerabilidad en la validación de entrada de los mensajes GOOSE en la que los valores fuera de rango recibidos y procesados por el IED provocan un reinicio del dispositivo. Para que un atacante pueda explotar la vulnerabilidad, es necesario configurar bloques de recepción GOOSE.
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante reiniciar el dispositivo y causar una condición de denegación de servicio (DoS).
Se ha asignado el identificador CVE-2023-4518 para la vulnerabilidad reportada.