Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en productos y servicios de Hitachi Energy

Fecha de publicación 26/02/2025
Identificador
INCIBE-2025-0104
Importancia
5 - Crítica
Recursos Afectados

De los siguientes productos, las versiones indicadas a continuación

  • Hitachi Energy Service Suite Product:
    • Service Suite, versiones 9.8.1.3 y anteriores.
  • Hitachi Energy MACH GWS:
    • GWS versiones desde 3.0.0.0 hasta 3.3.0.0;
    • GWS versión 2.1.0.0;
    • GWS versiones desde 2.2.0.0 hasta 2.4.0.0.
Descripción

Hitachi ha publicado varios avisos de seguridad con 6 vulnerabilidades de severidad crítica, relacionados con sus productos y servicios de Hitachi Energy y que podrían permitir a un atacante, entre otras acciones, inyectar código a través de datos persistentes, modificar ficheros críticos para la aplicación o evadir la autenticación basada en IP en el servidor/aplicación de origen.

Solución

Para cada producto, realizar las siguientes acciones:

  • Hitachi Energy Service Suite Product:
    • Actualizar a la versión 9.8.1.4.
  • Hitachi Energy MACH GWS:
    • GWS versiones desde 3.0.0.0 hasta 3.3.0.0 - actualizar a la versión 3.4.0.0.
    • GWS versión 2.1.0.0 - instalar los parches HF1 hasta HF6 secuencialmente.
    • GWS versiones desde 2.2.0.0 hasta 2.4.0.0 - instalar los parches HF3 a HF6 secuencialmente.
Detalle

Las vulnerabilidades de severidad crítica para cada producto/servicio son:

  • Hitachi Energy Service Suite Product, todas las vulnerabilidades están relacionadas con el componente Apache HTTP Server de Apache Tomcat, por lo general, para versiones anteriores a la 2.4.55:
    • CVE-2022-31813: no se envían los encabezados X-Forwarded-* al servidor de origen basándose en el mecanismo hop-by-hop del encabezado de conexión del lado del cliente. Esto puede usarse para evitar la autenticación basada en la IP en el servidor de origen/aplicación.
    • CVE-2023-25690: algunas configuraciones de mod_proxy permiten un ataque de Contrabando de Solicitudes HTTP (HTTP Request Smuggling). Las configuraciones se ven afectadas cuando mod_proxy está habilitado junto con alguna forma de RewriteRule o ProxyPassMatch en la que un patrón no específico coincide con alguna parte de los datos de la solicitud de destino (URL) suministrada por el usuario y luego se vuelve a insertar en la solicitud de destino proxy utilizando la sustitución de variables.
    • CVE-2022-28615: Apache HTTP Server puede dejar de funcionar o revelar información por una lectura fuera de límites en ap_strcmp_match() cuando se le proporciona un búfer de entrada extremadamente grande.
    • CVE-2022-36760: interpretación incoherente de peticiones HTTP (HTTP Request Smuggling) en mod_proxy_ajp del servidor HTTP, permite a un atacante pasar si comprobación peticiones al servidor AJP al que reenvía las peticiones.
  • Hitachi Energy MACH GWS:
    • CVE-2024-4872: esta vulnerabilidad está en la validación de consultas del producto MACH GWS. Si se explota podría permitir a un atacante autenticado inyectar código a través de datos persistentes.
    • CVE-2024-3980 : un usuario autenticado puede controlar o influir en las rutas o nombre de archivos que se utilizan en las operaciones del sistema de archivos, lo que puede permitir a un atacante acceder o modificar archivos de sistema u otros archivos que sean críticos para la aplicación.

El resto de vulnerabilidades y avisos se pueden consultar en las referencias.