Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en Treck TCP/IP stack

Fecha de publicación 21/12/2020
Importancia
5 - Crítica
Recursos Afectados

Los siguientes componentes de Treck TCP/IP stack, versión 6.0.1.67, están afectados:

  • HTTP Server
  • IPv6
  • DHCPv6

Los productos de algunos fabricantes se ven afectados por estas vulnerabilidades:

  • Schneider Electric:
    • TM3 Bus Coupler, EIP firmware versión 2.1.50.2 y anteriores;
    • TM3 Bus Coupler, SL firmware version 2.0.50.2 y anteriores;
    • TM3 Bus Coupler, CANOpen firmware versión 2.0.50.2 y anteriores;
    • TM3 Bus Coupler EIP, firmware V2.1.50.2;
    • ATV6000 Medium Voltage Altivar Process Drives, todas las versiones;
    • eIFE Ethernet Interface para MasterPact MTZ, todas las versiones;
    • IFE Ethernet Interface for ComPact, PowerPact, and MasterPact, todas las versiones;
    • IFE GatewayAll versions Acti9 Smartlink IP, todas las versiones;
    • Acti9 PowerTag Link / HD, todas las versiones;
    • Acti9 Smartlink SI D, todas las versiones;
    • Acti9 Smartlink SI B, todas las versiones;
    • EGX150/Link150 Ethernet Gateway, todas las versiones.
  • [Actualización 27/01/2021] Johnson Controls Sur-Gard System 5:
    • DRL5-IP, todas las versiones hasta la 1.15 incluida;
    • CPM5, todas las versiones hasta la 1.21 incluida;
Descripción

Arie Haenel, Ofek Mostovoy, Yaakov Cohen, Yocheved Butterman y Yossef Kuszer, investigadores de Intel, han reportado estas vulnerabilidades a Treck, de severidades crítica, alta, media y baja, que podrían permitir a un atacante la ejecución remota de código o la denegación de servicio.

Solución
  • Actualizar a la versión Treck TCP/IP 6.0.1.68 o posterior. Las actualizaciones se pueden obtener a través de la dirección de correo anonym@incibe.es377.
  • Para las soluciones propias de los productos de Schneider Electric, consulte la sección de Referencias.
  • [Actualización 27/01/2021] Para Johnson Controls Sur-Gard System 5, actualizar:
    • DRL5-IP a la versión 1.16 o superiores;
    • CPM5 a la versión 1.22 o superiores.
Detalle
  • Una vulnerabilidad de desbordamiento del búfer en la región heap de la memoria, en los componentes del Servidor HTTP Treck, podría permitir a un atacante causar la denegación de servicio o la ejecución arbitraria de código. Se ha asignado el identificador CVE-2020-25066 para esta vulnerabilidad de severidad crítica.
  • Una escritura fuera de límites en el componente IPv6 podría permitir a un atacante, no autenticado, la denegación de servicio a través del acceso a la red. Se ha asignado el identificador CVE-2020-27337 para esta vulnerabilidad de severidad alta.
  • La lectura fuera de límites, en el componente cliente DHCPv6, podría permitir a un atacante la denegación del servicio a través del acceso a la red adyacente. Se ha asignado el identificador CVE-2020-27338 para esta vulnerabilidad de severidad media.
  • La validación incorrecta de la entrada, en el componente IPv6, podría permitir a un atacante, no autenticado, provocar una lectura fuera de límites de hasta 3 bytes mediante el acceso a la red. Se ha asignado el identificador CVE-2020-27336 para esta vulnerabilidad de severidad baja.

Encuesta valoración