Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en ThinManager ThinServer de Rockwell Automation
  • Denegación de servicio en Anybus X-Gateway
  • Múltiples vulnerabilidades en MESbook

Múltiples vulnerabilidades en ThinManager ThinServer de Rockwell Automation

Fecha01/07/2024
Importancia5 - Crítica
Recursos Afectados

ThinManager ThinServer, versiones:

  • 11.1.0;
  • 11.2.0;
  • 12.0.0;
  • 12.1.0;
  • 13.0.0;
  • 13.1.0;
  • 13.2.0.
Descripción

Rockwell Automation ha notificado 3 vulnerabilidades de tipo validación de datos de entrada incorrecta, 2 de severidad crítica y 1 alta, que afectan a varias versiones de su producto ThinManager ThinServer.

Solución

Actualizar ThinManager ThinServer a las siguientes versiones:

  • 11.1.8;
  • 11.2.9;
  • 12.0.7;
  • 12.1.8;
  • 13.0.4;
  • 13.0.5;
  • 13.1.2;
  • 13.1.3;
  • 13.2.2.
Detalle

Las vulnerabilidades críticas se describen a continuación:

  • Debido a una validación de entrada incorrecta, un atacante, no autenticado, podría enviar un mensaje malicioso para invocar un ejecutable local o remoto y provocar una condición de ejecución remota de código en el dispositivo afectado. Se ha asignado el identificador CVE-2024-5988 para esta vulnerabilidad.
  • Debido a una validación de entrada incorrecta, un atacante, no autenticado, podría enviar un mensaje especialmente diseñado para realizar una inyección SQL en el programa y provocar la ejecución remota de código en el dispositivo afectado. Se ha asignado el identificador CVE-2024-5989 para esta vulnerabilidad.

La vulnerabilidad de severidad alta tiene asignado el identificador CVE-2024-5990.


Denegación de servicio en Anybus X-Gateway

Fecha01/07/2024
Importancia4 - Alta
Recursos Afectados
  • HMS Anybus X-Gateway AB7832-F, todas las versiones de firmware.
Descripción

HMS ha reportado dos vulnerabilidades, de severidad alta, cuya explotación podría permitir a un atacante provocar una denegación de servicio.

Solución

Anybus X-Gateway AB7832-F ha sido sustituido por Anybus Communicator ABC4014-A. Anybus Communicator ABC4014-A no contiene esta vulnerabilidad.

Detalle
  • Un servicio queda expuesto en el puerto 7412. Enviar paquetes con defectos podría provocar una denegación de servicio (DoS), obligando a reiniciar el dispositivo para recuperar la normalidad. Se ha asignado el identificador CVE-2024-23765 para esta vulnerabilidad.
  • Anybus X-Gateway expone una interfaz web en el puerto 80. Una petición GET sin autenticación dirigida a una URL específica podría reiniciar el Anybus X-Gateway. Se ha asignado el identificador CVE-2024-23766 para esta vulnerabilidad.

Múltiples vulnerabilidades en MESbook

Fecha01/07/2024
Importancia5 - Crítica
Recursos Afectados
  • MESbook, versión 20221021.03.
Descripción

INCIBE ha coordinado la publicación de 4 vulnerabilidades: 2 de severidad crítica y 2 de severidad alta, que afectan a MESbook, versión 20221021.03, un sistema de gestión de fábricas en tiempo real, las cuales han sido descubiertas por David Utón Amaya.

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-2024-6424: 9.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N | CWE-918.
  • CVE-2024-6425: 9.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N | CWE-684.
  • CVE-2024-6426: 8.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N | CWE-200.
  • CVE-2024-6427: 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CWE-400.
Solución

No hay solución reportada por el momento.

Detalle
  • CVE-2024-6424: vulnerabilidad externa de solicitud del lado del servidor, la cual podría permitir a un atacante remoto y no autenticado explotar el endpoint "/api/Proxy/Post?userName=&password=&uri=<FILE|INTERNAL URL|IP/HOST" o "/api/Proxy/Get?userName=&password=&uri=<ARCHIVO|URL INTERNA|IP/HOST" para leer el código fuente de archivos web, leer archivos internos o acceder a recursos de red.
  • CVE-2024-6425: un atacante remoto no autenticado puede registrar cuentas de usuario sin estar autenticado desde la ruta "/account/Register/" y en los parámetros "UserName=<RANDOMUSER>&Password=<PASSWORD>&ConfirmPassword=<PASSWORD-REPEAT>".
  • CVE-2024-6426: vulnerabilidad de exposición de información, cuya explotación podría permitir a un atacante local, con privilegios de usuario, acceder a diferentes recursos cambiando el valor API de la aplicación.
  • CVE-2024-6427: un atacante remoto no autenticado puede usar el parámetro "message" para inyectar una carga útil con código JavaScript peligroso, lo que hace que la aplicación realice solicitudes en bucle sobre sí misma, lo que podría provocar un consumo de recursos e inhabilitar la aplicación.