Tres nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en MC LR Router de MC Technologies
- Múltiples vulnerabilidades en productos de Automated Logic
- Múltiples vulnerabilidades en productos de mySCADA
Múltiples vulnerabilidades en MC LR Router de MC Technologies
MC LR Router, version 2.10.5 (QEMU).
Matt Wiseman, investigador de Cisco Talos, ha publicado información sobre 4 vulnerabilidades detectadas en el router industrial MC LR Router de la compañía MC Technologies, todas ellas de tipo inyección de comandos en el sistema operativo y con severidad alta asignada.
Aunque el investigador y el fabricante estuvieron en contacto para la gestión de estas vulnerabilidades, según la información incluida en el apartado TIMELINE de cada referencia, no se llegó a clarificar una solución concreta y clara.
- Existen 3 vulnerabilidades identificadas en la funcionalidad de configuración de E/S de la interfaz web del dispositivo MC LR, concretamente en la función form_handler utilizada en la ruta /wbm/cgi-bin/p/adm/io, el fichero donde aparecen los 3 parámetros (btn1, out1 y timer1) que pueden emplearse para ejecutar la inyección de comandos con privilegios de root. Se han asignado los identificadores CVE-2024-28027, CVE-2024-28025 y CVE-2024-28026 para estas vulnerabilidades, respectivamente.
- Otra vulnerabilidad se localizó en la funcionalidad de carga de configuración de la interfaz web del dispositivo MC LR, específicamente en la función form_handler utilizada en la ruta /wbm/cgi-bin/p/adm/cfg, permitiendo que un atacante autenticado que envíe una solicitud POST de tipo multipart/form-data al endpoint vulnerable, podría provocar la ejecución de comandos arbitrarios del sistema operativo. Se ha asignado el identificador CVE-2024-21786 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos de Automated Logic
- Automated Logic WebCTRL® Server, versión 7.0;
- Carrier i-Vu, versión 7.0;
- Automated Logic SiteScan Web, versión 7.0;
- Automated Logic WebCTRL for OEMs, versión 7.0.
Jaryl Low, Thuy D. Nguyen y Cynthia E. Irvine han notificación 2 vulnerabilidades: 1 de severidad crítica y otra media, que podrían permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios en el servidor que aloja WebCTRL o redirigir a usuarios legítimos a sitios maliciosos.
Automated Logic ha recomendado lo siguiente:
- Para la vulnerabilidad CVE-2024-8525, hay una actualización de software disponible en el sitio de soporte del distribuidor autorizado. Se recomienda que los clientes actualicen su software a la última versión compatible.
- La vulnerabilidad CVE-2024-8526 se ha corregido en la versión 8.0 para todos los productos afectados.
La vulnerabilidad de severidad crítica permite a un usuario, no autenticado, cargar archivos peligrosos sin restricciones, lo que podría llevar a la ejecución remota de comandos. Se ha asignado el identificador CVE-2024-8525 para esta vulnerabilidad.
Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2024-8526.
Múltiples vulnerabilidades en productos de mySCADA
- myPRO Manager: versiones anteriores a 1.3;
- myPRO Runtime: versiones anteriores a 9.2.1.
Michael Heinzl ha informado de 5 vulnerabilidades: 4 de severidad crítica y 1 alta que podrían permitir a un atacante remoto ejecutar comandos arbitrarios o revelar información confidencial.
mySCADA recomienda actualizar a las últimas versiones.
- mySCADA PRO Manager 1.3.
- mySCADA PRO Runtime 9.2.1.
Las vulnerabilidades de severidades críticas se clasifican en:
- Inyección de comandos del sistema operativo (CVE-2024-47407 y CVE-2024-52034). Podría ser aprovechado por un atacante remoto no autenticado para inyectar comandos arbitrarios del sistema operativo.
- Autenticación incorrecta (CVE-2024-45369). Un atacante remoto, no autenticado, puede aprovechar un parámetro dentro de un comando para inyectar otros arbitrarios del sistema operativo.
- Ausencia de autenticación para una función crítica (CVE-2024-47138). La aplicación web utiliza un mecanismo de autenticación débil para verificar que una solicitud proviene de un recurso autenticado y autorizado.
Se ha asignado el identificador CVE-2024-50054 para la vulnerabilidad de severidad alta.