Un nuevo aviso de SCI
Múltiples vulnerabilidades en los cortafuegos de ADS-TEC
Cortafuegos ADS-TEC:
- IRF1000, versiones anteriores a 2.1.0;
- IRF2000, versiones anteriores a 6.1.0;
- IRF3000, versiones anteriores a 2.1.0.
Ads-tec Industrial IT GmbH, en coordinación con CERT@VDE, han reportado 3 vulnerabilidades: una de severidad crítica, una de severidad alta y una de severidad media que, de ser explotadas, podrían producir una Denegación de servicio (DoS) o la caída de Eclipse Mosquitto. Aunque también existe la posibilidad de ejecución de código en remoto (RCE) esta opción está mitigada si se tiene configurada la red de forma segura y hay aislamiento a nivel de usuario.
Actualizar a:
- IRF1000, versión 2.1.0;
- IRF2000, versión 6.1.0;
- IRF3000, versión 2.1.0.
La vulnerabilidad de severidad crítica consiste en un desbordamiento de búfer basado en montículo. Se produce en Eclipse Mosquitto desde la versión 1.3.2 hasta la 2.0.18. Si un agente malicioso envía un paquete SUBACK manipulado sin códigos de motivo (reason), un cliente que usa libmosquitto puede acceder a memoria que esté fuera de los límites cuando actúa en su devolución de llamada on_subscribe. Esto afecta a los clientes mosquitto_sub y mosquitto_rr. Se ha asignado el identificador CVE-2024-10525 a esta vulnerabilidad.
La vulnerabilidad de severidad alta es de tipo uso después de la liberación (use after free). En Eclipse Mosquitto hasta la versión 2.0.18a, un atacante puede provocar fugas de memoria, errores de segmentación o intentos de uso del montículo (heap) después de su liberación, enviando secuencias específicas de paquetes "CONNECT", "DISCONNECT", "SUBSCRIBE", "UNSUBSCRIBE" y "PUBLISH". Se ha asignado el identificador CVE-2024-8376 a esta vulnerabilidad.
La vulnerabilidad de severidad media tiene asignado el identificador CVE-2024-3935 y se puede consultar su detalle en las referencias.