Tres nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en ThinManager ThinServer de Rockwell Automation
- Denegación de servicio en Anybus X-Gateway
- Múltiples vulnerabilidades en MESbook
Múltiples vulnerabilidades en ThinManager ThinServer de Rockwell Automation
ThinManager ThinServer, versiones:
- 11.1.0;
- 11.2.0;
- 12.0.0;
- 12.1.0;
- 13.0.0;
- 13.1.0;
- 13.2.0.
Rockwell Automation ha notificado 3 vulnerabilidades de tipo validación de datos de entrada incorrecta, 2 de severidad crítica y 1 alta, que afectan a varias versiones de su producto ThinManager ThinServer.
Actualizar ThinManager ThinServer a las siguientes versiones:
- 11.1.8;
- 11.2.9;
- 12.0.7;
- 12.1.8;
- 13.0.4;
- 13.0.5;
- 13.1.2;
- 13.1.3;
- 13.2.2.
Las vulnerabilidades críticas se describen a continuación:
- Debido a una validación de entrada incorrecta, un atacante, no autenticado, podría enviar un mensaje malicioso para invocar un ejecutable local o remoto y provocar una condición de ejecución remota de código en el dispositivo afectado. Se ha asignado el identificador CVE-2024-5988 para esta vulnerabilidad.
- Debido a una validación de entrada incorrecta, un atacante, no autenticado, podría enviar un mensaje especialmente diseñado para realizar una inyección SQL en el programa y provocar la ejecución remota de código en el dispositivo afectado. Se ha asignado el identificador CVE-2024-5989 para esta vulnerabilidad.
La vulnerabilidad de severidad alta tiene asignado el identificador CVE-2024-5990.
Denegación de servicio en Anybus X-Gateway
- HMS Anybus X-Gateway AB7832-F, todas las versiones de firmware.
HMS ha reportado dos vulnerabilidades, de severidad alta, cuya explotación podría permitir a un atacante provocar una denegación de servicio.
Anybus X-Gateway AB7832-F ha sido sustituido por Anybus Communicator ABC4014-A. Anybus Communicator ABC4014-A no contiene esta vulnerabilidad.
- Un servicio queda expuesto en el puerto 7412. Enviar paquetes con defectos podría provocar una denegación de servicio (DoS), obligando a reiniciar el dispositivo para recuperar la normalidad. Se ha asignado el identificador CVE-2024-23765 para esta vulnerabilidad.
- Anybus X-Gateway expone una interfaz web en el puerto 80. Una petición GET sin autenticación dirigida a una URL específica podría reiniciar el Anybus X-Gateway. Se ha asignado el identificador CVE-2024-23766 para esta vulnerabilidad.
Múltiples vulnerabilidades en MESbook
- MESbook, versión 20221021.03.
INCIBE ha coordinado la publicación de 4 vulnerabilidades: 2 de severidad crítica y 2 de severidad alta, que afectan a MESbook, versión 20221021.03, un sistema de gestión de fábricas en tiempo real, las cuales han sido descubiertas por David Utón Amaya.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2024-6424: 9.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N | CWE-918.
- CVE-2024-6425: 9.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N | CWE-684.
- CVE-2024-6426: 8.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N | CWE-200.
- CVE-2024-6427: 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CWE-400.
No hay solución reportada por el momento.
- CVE-2024-6424: vulnerabilidad externa de solicitud del lado del servidor, la cual podría permitir a un atacante remoto y no autenticado explotar el endpoint "/api/Proxy/Post?userName=&password=&uri=<FILE|INTERNAL URL|IP/HOST" o "/api/Proxy/Get?userName=&password=&uri=<ARCHIVO|URL INTERNA|IP/HOST" para leer el código fuente de archivos web, leer archivos internos o acceder a recursos de red.
- CVE-2024-6425: un atacante remoto no autenticado puede registrar cuentas de usuario sin estar autenticado desde la ruta "/account/Register/" y en los parámetros "UserName=<RANDOMUSER>&Password=<PASSWORD>&ConfirmPassword=<PASSWORD-REPEAT>".
- CVE-2024-6426: vulnerabilidad de exposición de información, cuya explotación podría permitir a un atacante local, con privilegios de usuario, acceder a diferentes recursos cambiando el valor API de la aplicación.
- CVE-2024-6427: un atacante remoto no autenticado puede usar el parámetro "message" para inyectar una carga útil con código JavaScript peligroso, lo que hace que la aplicación realice solicitudes en bucle sobre sí misma, lo que podría provocar un consumo de recursos e inhabilitar la aplicación.