Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en Hitachi Energy AFS/AFR

Fecha de publicación 24/07/2024
Identificador
INCIBE-2024-0374
Importancia
4 - Alta
Recursos Afectados
  • AFS650, AFS670, AFS675, AFS677, AFR677: versiones 9.1.08 y anteriores;
  • AFS660-C, AFS665-B, AFS670-V2: versiones 7.1.05 y anteriores.
Descripción

Hitachi Energy ha publicado un boletín de seguridad debido a 4 nuevas vulnerabilidades altas encontradas en AFS/AFR y que ha reportado a CISA. La explotación de estas vulnerabilidades, podría provocar una denegación de servicio.

Solución
  • AFS650: actualizar a la versión 9.1.10;
  • AFS660-C, AFS665-B, AFS670-V2: actualizar a la versión 7.1.08;
  • AFS670, AFS675, AFS677, AFR677: actualizar a la versión 9.1.10.
Detalle
  • CVE-2023-0286: se trata de una vulnerabilidad de confusión de tipo en el procesamiento de direcciones. Las direcciones se analizaban como texto, pero la definición de estructura pública especificaba incorrectamente el tipo del campo como type.
  • CVE-2023-0215: esta vulnerabilidad se da debido a que la función pública de la API BIO_new_NDEF es una función de ayuda utilizada para la transmisión de datos y se utiliza principalmente a nivel interno de OpenSSL para soportar las capacidades de streaming, pero también puede ser llamada directamente por aplicaciones de usuario final.
  • CVE-2022-4450: la función PEM_read_bio_ex() lee un archivo PEM de un BIO y analiza y decodifica el «nombre» (por ejemplo, «CERTIFICATE»), los datos de cabecera y los datos de carga útil. Si la función tiene éxito, los argumentos «name_out», «header» y «data» se rellenan con punteros a buffers que contienen los datos decodificados relevantes, lo cual permitiría una vulnerabilidad de utilización después de liberación.
  • CVE-2022-4304: esta vulnerabilidad se debe a la existencia de un canal lateral basado en temporización en la implementación de descifrado RSA de OpenSSL que podría ser suficiente para recuperar un texto plano a través de una red en un ataque de estilo Bleichenbacher. Para lograr un descifrado con éxito un atacante tendría que ser capaz de enviar un número muy grande de mensajes de prueba para el descifrado.