Múltiples vulnerabilidades en DirectLogic H2-DM1E de AutomationDirect

Fecha de publicación 13/09/2024
Importancia
4 - Alta
Recursos Afectados
  • DirectLogic H2-DM1E: versiones 2.8.0 y anteriores.
Descripción

Daniel Davenport, Nicholas Meier, Matthew Zelinsky, y Ryan Silva, de John Hopkins Applied Physics Lab, han reportado 2 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante inyectar tráfico en una sesión autenticada en curso o autenticarse como un usuario válido.

Solución

Como parte de su continua evaluación de riesgos, AutomationDirect ha determinado que el H2-DM1E, debido a su antigüedad y limitaciones arquitectónicas inherentes, ya no puede ser soportado dentro del ciclo de vida de desarrollo seguro.

Para consultar las medidas de mitigación propuestas por AutomationDirect, visita el enlace en las referencias.

Detalle
  • Vulnerabilidad de secuestro de sesión en el PLC H2-DM1E, por la cual, si un atacante capturase la clave de sesión, podría inyectar tráfico en una sesión autenticada en curso. El atacante también necesitaría falsificar tanto la dirección IP como la dirección MAC del host de origen, lo que es típico de un ataque basado en sesiones. Se ha asignado el identificador CVE-2024-43099 para esta vulnerabilidad.
  • El protocolo de autenticación del PLC H2-DM1E parece utilizar un esquema de codificación personalizado o un protocolo de desafío-respuesta. Sin embargo, se ha observado una anomalía en la ejecución del protocolo que se desvía de las prácticas de seguridad estándar, en las que se espera una única respuesta o patrón de codificación específico para una autenticación correcta. Se ha asignado el identificador CVE-2024-45368 para esta vulnerabilidad.