Múltiples vulnerabilidades en productos ABB

Fecha de publicación 22/04/2020
Importancia
5 - Crítica
Recursos Afectados
  • OPC Server for AC 800M, todas las versiones;
  • MMS Server for AC 800M, todas las versiones;
  • Base Software for SoftControl, todas las versiones;
  • 800xA for DCI, todas las versiones;
  • 800xA for MOD300, todas las versiones;
  • 800xA RNRP, todas las versiones;
  • ABB System 800xA Base, todas las versiones;
  • 800xA Batch Management, todas las versiones;
  • 800xA Information Management, todas las versiones;
  • ABB Ability™ System 800xA y extensiones de sistemas relacionados 5.1, 6.0 y 6.1;
  • Compact HMI 5.1, 6.0;
  • Control Builder Safe 1.0, 1.1 y 2.0;
  • ABB Ability™ Symphony® Plus - S+ Operations, desde la 3.0 a la 3.2;
  • ABB Ability™ Symphony® Plus - S+ Engineering, desde la 1.1 a la 2.2;
  • Composer Harmony 5.1, 6.0 y 6.1;
  • Composer Melody, versiones Melody Composer 5.3, Melody Composer 6.1 / 6.2 y SPE for Melody 1.0 SPx (Composer 6.3);
  • Harmony OPC Server (HAOPC) Standalone 6.0, 6.1 y 7.0;
  • ABBAbility ™ System 800xA / Advant® OCS Control Builder A, 1.3 y 1.4;
  • Advant® OCS AC 100 OPC Server 5.1, 6.0 y 6.1;
  • Composer CTK, CTK 6.1, 6.2;
  • AdvaBuild, versiones 3.7 SP1 y 3.7 SP2;
  • OPC Server for MOD300 (non-800xA), 1.4;
  • OPC DataLink 2.1, 2.2;
  • ABB Ability™ Knowledge Manager 8.0, 9.0 ,9.1;
  • ABB Ability™ Manufacturing Operations Management 1812 y 1909;
  • ABB Central Licensing System (CLS) en System 800xA versiones 5.1, 6.0 y 6.1;
  • ABB Central Licensing System (CLS) en Compact HMI versiones 5.1 y 6.0;
  • ABB Central Licensing System (CLS) en Control Builder Safe versiones 1.0,1.1 y 2.0.
Descripción

Se han publicado múltiples vulnerabilidades en productos ABB, dos de severidad crítica, cinco altas y cinco medias, que podrían permitir a un atacante obtener el control completo del sistema, acceder al servidor de licencias, bloquear el manejo de licencias, modificar las licencias asignadas al sistema de nodos, escalar privilegios, ejecutar código arbitrario, hacer accesible el nodo del sistema o manipular los datos en tiempo de ejecución del sistema.

Solución

Actualizar ABB CLS a las siguientes versiones:

  • 5.1 Rev A (5.1.0.38),
  • 5.1 Rev E (5.1.0.99),
  • 6.0 (6.0.0.26),
  • 6.0.3.3 (6.0.03000.192),
  • 6.1 RU1 (6.1.00100.417).

Para el resto de productos afectados, deberán tomarse las medidas de mitigación disponibles en la sección de Referencias.

Detalle
  • La información confidencial almacenada en ficheros no protegidos podría permitir a un atacante obtener el control completo del sistema. Se ha reservado el identificador CVE-2020-8481 para esta vulnerabilidad de severidad crítica.
  • Una vulnerabilidad del tipo inyección de Entidad Externa XML, podría permitir a un atacante leer o llamar a archivos arbitrarios desde el servidor de licencias y/o desde la red o bloquear el manejo de la licencia. Se ha reservado el identificador CVE-2020-8479 para esta vulnerabilidad de severidad crítica.
  • Una vulnerabilidad de permisos inadecuados de archivos podría permitir a un atacante bloquear el manejo de licencias, escalar privilegios o ejecutar código arbitrario. Se ha reservado el identificador CVE-2020-8471 para esta vulnerabilidad de severidad alta.
  • Una vulnerabilidad de denegación de servicio podría permitir a un atacante bloquear el manejo de la licencia. Se ha reservado el identificador CVE-2020-8475 para esta vulnerabilidad de severidad media.
  • Una vulnerabilidad de escalada de privilegios podría permitir a un atacante modificar las licencias asignadas al sistema de nodos. Se ha reservado el identificador CVE-2020-8476 para esta vulnerabilidad de severidad media.
  • Existe un riesgo potencial de denegación de servicio o de manipulación en los nodos del Sistema 800xA, que podría permitir a un atacante hacer accesible el nodo del sistema o manipular los datos en tiempo de ejecución del sistema. Se han asignado los identificadores CVE-2020-8478, CVE-2020-8484, CVE-2020-8485, CVE-2020-8486, CVE-2020-8487, CVE-2020-8488 y CVE-2020-8489 para estas vulnerabilidades de severidades medias y altas.

Encuesta valoración