Múltiples vulnerabilidades en Relion 630 series de ABB

Fecha de publicación 18/04/2018
Importancia
5 - Crítica
Recursos Afectados
  • Relion® 630 series 1.1
  • Relion® 630 series 1.2
  • Relion® 630 series 1.3 
  • Relion® 630 series 1.1, 1.1.0.C1 y anteriores.
  • Relion® 630 series 1.2, 1.2.0.B4 y anteriores.
  • Relion® 630 series 1.3, 1.3.0.A7 y anteriores.
Descripción

Los investigadores Aleksandr Tlyapov (Kaspersky Lab), Kirill Nesterov (Kaspersky Lab), Ilya Karpov, Evgeniy Druzhinin, Damir Zainullin (Positive Technologies) y Victor Nikitin (i-Grids) han descubierto varias vulnerabilidades cuya explotación podría permitir a un atacante realizar las siguientes acciones: borrado/modificación de la base de datos que podría desencadenar en una condición de denegación de servicio del dispositivo, lectura y modificación de cualquier archivo de la memoria flash sin autenticación que podría provocar una condición de denegación de servicio en el dispositivo u otra condición de denegación de servicio en los productos afectados.

Solución

Existen versiones de firmware que solucionarían las vulnerabilidades descritas en este aviso salvo la de cifrado débil de la base de datos de severidad media.

Consultar los siguientes enlaces para ver qué versiones de firmware solucionan las vulnerabilidades descritas:

http://search.abb.com/library/Download.aspx?DocumentID=1MRS758877&LanguageCode=en&DocumentPartId=&Action=Launch

http://search.abb.com/library/Download.aspx?DocumentID=1MRS758878&LanguageCode=en&DocumentPartId=&Action=Launch

http://search.abb.com/library/Download.aspx?DocumentID=1MRS758909&LanguageCode=en&DocumentPartId=&Action=Launch

Detalle

A continuación, se detallan las vulnerabilidades que afectan los dispositivos Relion 630 series de ABB:

  • Gestión incorrecta de las rutas de los ficheros: Una vulnerabilidad en el servidor de MMS incluido en los dispositivos afectados, permitiría a un atacante enviar peticiones especialmente malformadas, para acceder a rutas de ficheros fuera de los límites del directorio COMTRADE, aprovechándose de los comandos fopen y fdelete. Esto permitiría la lectura/escritura de ficheros en cualquier ruta, saltándose la limitación del directorio especificado para su función. Esta vulnerabilidad solo afectaría a los dispositivos que tengan habilitado el protocolo IEC 61850 MMS.

  • Vulnerabilidad en la generación de claves de encriptación de la base de datos: un atacante puede aprovecharse de esta vulnerabilidad para modificar la base de datos, estas modificaciones pueden derivar en una Denegación de Servicio.
  • Vulnerabilidad en el manejador de comandos: un atacante puede aprovecharse de esta vulnerabilidad, enviando paquetes malformados que provocarían el reinicio forzoso de este dispositivo. Durante la fase de reinicio, la funcionalidad principal de protección del dispositivo no estaría disponible.

Encuesta valoración