Actualización de aviso de SCI
[Actualización 04/04/2025] Múltiples vulnerabilidades en B&R APROL de ABB
[Actualización 04/04/2025]
- B&R APROL, versiones anteriores a la 4.4-01 (CVE-2024-45483, CVE-2024-10209);
- B&R APROL: todas las versiones 4.4-00P1 y anteriores (CVE-2024-45482);
- B&R APROL: todas las versiones 4.4-00P5 y anteriores (CVE-2024-45481, CVE-2024-45480, CVE-2024-8315, CVE-2024-45484, CVE-2024-8313, CVE-2024-8314, CVE-2024-10206, CVE-2024-10207, CVE-2024-10208, CVE-2024-10210)
B&R ha publicado 13 vulnerabilidades que afectan a su producto B&R APROL, de las cuales una es de severidad crítica, 7 altas y 5 medias. La explotación de estas vulnerabilidades podría permitir a un atacante, entre otras acciones, insertar código malicioso, ejecutar comandos, acceder a información sensible, y leer y modificar información de configuración.
[Actualización 04/04/2025]
Se recomienda a los usuarios que instalen el parche o actualicen a una versión no vulnerable lo antes posible:
- B&R APROL 4.4-01: la versión 4.4-01 de APROL es una versión corregida para CVE-2024-45483 y CVE-2024-10209.
- B&R APROL 4.4-00P1: las versiones 4.4-00P1 y posteriores de APROL son versiones corregidas para CVE-2024-45482.
- B&R APROL 4.4-00P5: las versiones 4.4-00P5 y posteriores de APROL son versiones corregidas para CVE-2024-45481, CVE-2024-45480, CVE-2024-8315, CVE-2024-45484, CVE-2024-8313, CVE-2024-8314, CVE-2024-10206, CVE-2024-10207, CVE-2024-10208 y CVE-2024-10210.
La vulnerabilidad de severidad crítica, CVE-2024-45480, que afecta al componente AprolCreateReport en las versiones anteriores a la 4.4-00P5, realiza un control inadecuado de la generación de código (Inyección de código), lo que podría permitir a un atacante no autenticado basado en la red leer archivos del sistema local.
El detalle del resto de vulnerabilidades de severidad alta es el siguiente:
- CVE-2024-45482: el servidor SSH de las versiones anteriores a la 4.4-00P1 sufre una vulnerabilidad de Inclusión de Funcionalidad desde una Esfera de Control no Confiable, lo que podría permitir a un atacante local no autenticado que provenga de un servidor remoto confiable, ejecutar comandos maliciosos.
- CVE-2024-45481: el servidor SSH de las versiones anteriores a la 4.4-00P1 filtra de forma incompleta Elementos Especiales de los scripts, lo que podría permitir a un atacante local no autenticado, autenticarse como otro usuario legítimo.
- CVE-2024-45484: la configuración de red del sistema operativo en las versiones anteriores a 4.4-00P5 realiza una asignación de recursos sin límites, lo que podría permitir a un atacante adyacente no autenticado realizar ataques de Denegación de Servicio (DoS) contra el producto.
- CVE-2024-8313: el componente SNMP en las versiones anteriores a la 4.4-00P5 permite la exposición de información sensible del sistema a Esferas de Control no autorizadas, esto puede permitir a un atacante adyacente no autenticado leer y modificar la configuración usando SNMP.
- CVE-2024-10210: el Portal Web en las versiones anteriores a la 4.4-00P tiene una vulnerabilidad de Control Externo de Nombre de Fichero o Ruta, lo que podría permitir a un atacante no autenticado basado en la red acceder a datos del sistema de ficheros.
- CVE-2024-10209: el sistema de ficheros de las versiones anteriores a la 4.4-01 asigna permisos de forma incorrecta a los recursos críticos, esto podría permitir a un atacante local no autenticado leer y modificar la configuración de otro mecanismo o usuario en tiempo de ejecución.
- [Actualización 02/04/2024]: CVE-2024-45483: la ausencia de autenticación para funciones críticas en la configuración de GRUB utilizada en B&R APROL <4.4-01 puede permitir que un atacante físico, no autenticado, altere la configuración de arranque del sistema operativo.
El resto de vulnerabilidades y su detalle se pueden consultar en el enlace de las referencias.