Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en productos Sungrow

Fecha de publicación 14/03/2025
Identificador
INCIBE-2025-0140
Importancia
5 - Crítica
Recursos Afectados
  • iSolarCloud Android App: versiones 2.1.6 y anteriores;
  • WiNet Firmware: todas las versiones.
Descripción

Daniel dos Santos, Stanislav Dashevskyi, y Francesco La Spina de Forescout Technologies, han reportado 15 vulnerabilidades: 8 de severidad crítica, 2 de severidad alta, y 5 de severidad media, cuya explotación podría dar lugar a que los atacantes pudieran acceder a información sensible y modificarla.

Solución

Sungrow ha publicado versiones actualizadas del firmware afectado. Se recomienda a los usuarios que instalen la versión WINET-SV200.001.00.P028 o superior. Los usuarios también deben actualizar su APP de Android iSolarCloud a la última versión a través de la tienda de aplicaciones del dispositivo. El iSolarCloud ha sido reparado y no requiere ninguna acción adicional por parte del usuario.

Detalle
  • La API de Solar iCloud es vulnerable a múltiples referencias directas a objetos (IDOR) inseguras. Esta vulnerabilidad puede permitir a un atacante obtener acceso no autorizado a los datos del usuario y modificar potencialmente los valores de los datos de identificación clave. Se han asignado los siguientes identificadores para esta vulnerabilidad:
    • CVE-2024-50693: a través de "userService".
    • CVE-2024-50689: a través de "orgService".
  • El firmware del módulo WiNet contiene en el código credenciales MQTT que podrían permitir a un atacante hacerse pasar por un broker MQTT de cara al dispositivo. Esta vulnerabilidad puede permitir a un atacante obtener acceso no autorizado a cuentas de usuario, información sensible y ejecutar código arbitrario. Se ha asignado el identificador CVE-2024-50692 para esta vulnerabilidad.
  • Al copiar la marca de tiempo leída de un mensaje MQTT, el código subyacente no comprueba los límites del búfer que se utiliza para almacenar el mensaje. Esto puede conducir a un desbordamiento de búfer basado en pila en el que un atacante podría, potencialmente, ejecutar código arbitrario de forma remota. Se ha asignado el identificador CVE-2024-50694 para esta vulnerabilidad.
  • Al descifrar mensajes MQTT, el código que analiza campos TLV específicos no realiza suficientes comprobaciones de límites. Esto puede dar lugar a un desbordamiento de búfer basado en pila en el que un atacante podría ejecutar código arbitrario de forma remota. Se ha asignado el identificador CVE-2024-50697 para esta vulnerabilidad.
  • Existe un posible desbordamiento de búfer basado en pila al analizar mensajes MQTT, debido a la falta de comprobaciones de límites de temas MQTT. Los productos afectados son vulnerables a un desbordamiento de búfer basado en pila que puede permitir a un atacante ejecutar en remoto código arbitrario. Se ha asignado el identificador CVE-2024-50698 para esta vulnerabilidad.
  • Los productos afectados carecen de comprobaciones de integridad adecuadas durante el proceso de actualización. Esta vulnerabilidad permite a un atacante enviar un mensaje MQTT específico para instalar archivos de firmware potencialmente dañinos alojados en un servidor controlado por el atacante. Esto podría dar lugar a un control no autorizado de los dispositivos afectados. Se ha asignado el identificador CVE-2024-50696 para esta vulnerabilidad.

El detalle del resto de vulnerabilidades cuya severidad no es crítica se puede consultar en el aviso de las referencias.