Múltiples vulnerabilidades en Treck TCP/IP stack
Fecha de publicación 21/12/2020
Importancia
5 - Crítica
Recursos Afectados
Los siguientes componentes de Treck TCP/IP stack, versión 6.0.1.67, están afectados:
- HTTP Server
- IPv6
- DHCPv6
Los productos de algunos fabricantes se ven afectados por estas vulnerabilidades:
- Schneider Electric:
- TM3 Bus Coupler, EIP firmware versión 2.1.50.2 y anteriores;
- TM3 Bus Coupler, SL firmware version 2.0.50.2 y anteriores;
- TM3 Bus Coupler, CANOpen firmware versión 2.0.50.2 y anteriores;
- TM3 Bus Coupler EIP, firmware V2.1.50.2;
- ATV6000 Medium Voltage Altivar Process Drives, todas las versiones;
- eIFE Ethernet Interface para MasterPact MTZ, todas las versiones;
- IFE Ethernet Interface for ComPact, PowerPact, and MasterPact, todas las versiones;
- IFE GatewayAll versions Acti9 Smartlink IP, todas las versiones;
- Acti9 PowerTag Link / HD, todas las versiones;
- Acti9 Smartlink SI D, todas las versiones;
- Acti9 Smartlink SI B, todas las versiones;
- EGX150/Link150 Ethernet Gateway, todas las versiones.
- [Actualización 27/01/2021] Johnson Controls Sur-Gard System 5:
- DRL5-IP, todas las versiones hasta la 1.15 incluida;
- CPM5, todas las versiones hasta la 1.21 incluida;
Descripción
Arie Haenel, Ofek Mostovoy, Yaakov Cohen, Yocheved Butterman y Yossef Kuszer, investigadores de Intel, han reportado estas vulnerabilidades a Treck, de severidades crítica, alta, media y baja, que podrían permitir a un atacante la ejecución remota de código o la denegación de servicio.
Solución
- Actualizar a la versión Treck TCP/IP 6.0.1.68 o posterior. Las actualizaciones se pueden obtener a través de la dirección de correo anonym@incibe.es377.
- Para las soluciones propias de los productos de Schneider Electric, consulte la sección de Referencias.
- [Actualización 27/01/2021] Para Johnson Controls Sur-Gard System 5, actualizar:
- DRL5-IP a la versión 1.16 o superiores;
- CPM5 a la versión 1.22 o superiores.
Detalle
- Una vulnerabilidad de desbordamiento del búfer en la región heap de la memoria, en los componentes del Servidor HTTP Treck, podría permitir a un atacante causar la denegación de servicio o la ejecución arbitraria de código. Se ha asignado el identificador CVE-2020-25066 para esta vulnerabilidad de severidad crítica.
- Una escritura fuera de límites en el componente IPv6 podría permitir a un atacante, no autenticado, la denegación de servicio a través del acceso a la red. Se ha asignado el identificador CVE-2020-27337 para esta vulnerabilidad de severidad alta.
- La lectura fuera de límites, en el componente cliente DHCPv6, podría permitir a un atacante la denegación del servicio a través del acceso a la red adyacente. Se ha asignado el identificador CVE-2020-27338 para esta vulnerabilidad de severidad media.
- La validación incorrecta de la entrada, en el componente IPv6, podría permitir a un atacante, no autenticado, provocar una lectura fuera de límites de hasta 3 bytes mediante el acceso a la red. Se ha asignado el identificador CVE-2020-27336 para esta vulnerabilidad de severidad baja.
Listado de referencias