Múltiples vulnerabilidades en productos de Bosch
Fecha de publicación 04/04/2019
Importancia
5 - Crítica
Recursos Afectados
- Access Easy Controller (AEC), versiones anteriores a 2.1.8.5 (inclusive), 2.1.9.0, 2.1.9.1 y 2.1.9.3
- Access Professional Edition (APE), versiones anteriores a la 3.0 y de la 3.0 a la 3.7 (solo si el componente VSDK está instalado)
- Bosch DIVAR IP 2000 y 5000
- Bosch DIVAR IP 3000
- Bosch DIVAR IP 7000, Gen1 y Gen2
- Bosch Video Client (BVC)
- Bosch Video Management Systems (BVMS), versiones 6.0, 6.5, 7.0, 7.5, 8.0 y 9.0
- Bosch Video Streaming Gateway (VSG)
- Building Integration System (BIS), versiones de la 2.2 a la 4.4 incluyendo 4.5, 4.6 y 4.6.1
- Configuration Manager
- Video Recording Manager (VRM)
- Video SDK (VSDK)
Descripción
Se han descubierto cuatro vulnerabilidades, algunas de ellas reportadas por el investigador independiente Adrián Quirós Godoy que afectan a productos Bosch. Estas vulnerabilidades, dos de ellas críticas, son de tipo desbordamiento de búfer, control de acceso inadecuado, redireccionamiento abierto y salto de directorio. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto no autorizado, la lectura y escritura en el sistema mediante inyección de comandos RCP+, tener acceso a directorios y archivos y ejecutar código arbitrario en el sistema.
Solución
- La medida recomendada por el fabricante para los avisos críticos es la actualización del software de los productos afectados a una versión parcheada, según el anexo del aviso de control de acceso impropio de BT. y el anexo del aviso de desbordamiento de búfer de BT. Los parches y su procedimiento de instalación se encuentran en el área de descargas de Bosch.
- En el caso en el que no se haya lanzado aún una actualización que solucione el problema o que no sea posible realizarla, se sugiere mitigar el problema añadiendo reglas al firewall.
Detalle
- Desbordamiento de búfer en el analizador (parser) de RCP+: un atacante podría ejecutar código de manera remota al no verificarse el tamaño de entrada. Se ha reservado el CVE-2019-6957 para esta vulnerabilidad.
- Control de acceso inadecuado: el puerto RCP+ permite acceso sin autenticación. Un atacante remoto podría borrar o leer datos de un video. Se ha reservado el CVE-2019-6958 para esta vulnerabilidad.
- Redireccionamiento abierto: un atacante remoto podría redirigir a los usuarios a una URL con contenido malicioso. Se ha reservado el CVE-2019-8951 para esta vulnerabilidad.
- Salto de directorio: un atacante podría acceder a sistemas de archivos y acceder a archivos o directorios restringidos. Se ha reservado el CVE-2019-8952 para esta vulnerabilidad.
Listado de referencias
Etiquetas