Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Honeywell Experion PKS Safety Manager (CVE-2022-30316)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
28/07/2022
Última modificación:
05/08/2022

Descripción

Honeywell Experion PKS Safety Manager versión 5.02, presenta una verificación insuficiente de la autenticidad de los datos. De acuerdo con FSCT-2022-0054, se presenta un problema de actualización de firmware no autenticado de Honeywell Experion PKS Safety Manager. Los componentes afectados son caracterizados como: Funcionalidad de actualización de firmware. El impacto potencial es: Manipulación del firmware. El Honeywell Experion PKS Safety Manager usa la interfaz de serie FTA de comunicación DCOM-232/485 y el bootloader Enea POLO para la administración del firmware. Una estación de trabajo de ingeniería que ejecuta el software Safety Builder es comunicado por medio de un enlace de serie o de serie sobre red con la interfaz DCOM-232/485. Se comprobó que las imágenes de firmware no presentan autenticación (en forma de firma de firmware) y sólo son basadas en sumas de comprobación no seguras para las comprobaciones periódicas de integridad. Las imágenes de firmware no están firmadas. Un atacante con acceso a la interfaz serie (ya sea mediante un acceso físico, un EWS comprometido o una puerta de enlace serie-ethernet expuesta) puede usar credenciales embebidas (ver FSCT-2022-0052) para el cargador de arranque POLO para controlar el proceso de arranque y enviar imágenes de firmware maliciosas al controlador, lo que permite una manipulación del firmware, una ejecución de código remota y una denegación de servicio. Un factor atenuante es que para que sea iniciada una actualización de firmware, el administrador de seguridad debe ser reiniciado, lo que normalmente es hecho mediante controles físicos en el propio gestor de seguridad. Por lo tanto, un atacante tendría que permanecer inactivo hasta que sea producido un reinicio legítimo o posiblemente intentar forzar un reinicio mediante una vulnerabilidad secundaria

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:honeywell:safety_manager_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:honeywell:safety_manager:-:*:*:*:*:*:*:*