Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en un procesamiento de peticiones POST en el servidor web en diversos productos SCALANCE (CVE-2021-25668)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-122 Desbordamiento de búfer basado en memoria dinámica (Heap)
Fecha de publicación:
22/04/2021
Última modificación:
01/05/2022

Descripción

Se ha identificado una vulnerabilidad en SCALANCE X200-4P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X201-3P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X201-3P IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2P IRT (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2P IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204 IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204-2 (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2FM (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2LD (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2LD TS (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2TS (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X206-1 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X206-1LD (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X208 (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X208PRO (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X212-2 (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X212-2LD (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X216 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X224 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF201-3P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF202-2P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF204 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF204 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF204-2 (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF204-2BA IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF206-1 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF208 (Todas las versiones anteriores a la versión V5.2.5). Un procesamiento incorrecto de las peticiones POST en el servidor web puede resultar en una escritura fuera de límites en la pila. Un atacante puede aprovechar esto para causar una denegación de servicio en el dispositivo y potencialmente ejecutar código remotamente

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:siemens:scalance_x200-4p_irt_firmware:*:*:*:*:*:*:*:* 5.5.1 (excluyendo)
cpe:2.3:h:siemens:scalance_x200-4p_irt:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:scalance_x201-3p_irt_firmware:*:*:*:*:*:*:*:* 5.5.1 (excluyendo)
cpe:2.3:h:siemens:scalance_x201-3p_irt:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:scalance_x201-3p_irt_pro_firmware:*:*:*:*:*:*:*:* 5.5.1 (excluyendo)
cpe:2.3:h:siemens:scalance_x201-3p_irt_pro:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:scalance_x202-2_irt_firmware:*:*:*:*:*:*:*:* 5.5.1 (excluyendo)
cpe:2.3:h:siemens:scalance_x202-2_irt:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:scalance_x202-2p_irt_pro_firmware:*:*:*:*:*:*:*:* 5.5.1 (excluyendo)
cpe:2.3:h:siemens:scalance_x202-2p_irt_pro:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:scalance_x204_irt_firmware:*:*:*:*:*:*:*:* 5.5.1 (excluyendo)
cpe:2.3:h:siemens:scalance_x204_irt:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:scalance_x204_irt_pro_firmware:*:*:*:*:*:*:*:* 5.5.1 (excluyendo)
cpe:2.3:h:siemens:scalance_x204_irt_pro:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:scalance_x204-2_firmware:*:*:*:*:*:*:*:* 5.2.5 (excluyendo)


Referencias a soluciones, herramientas e información