Skip to main content

Argitalpen data: 2022/01/05

Garrantzia:Altua

Kaltetutako baliabideak:

BLUEMARK X1 / LED / CLED, firmware-aren bertsio guztiak, Siemens Nucleus RTOS TCP/IP Stack erabiltzeagatik.

Azalpena:

Medigate-ko Yuval Halaban, Uriel Malin eta Tal Zohar ikertzaileek, Forescout Technologies-eko Daniel dos Santos, Amine Amri eta Stanislav Dashevskyi-rekin batera, guztiak CERT@VDE-k koordinatuta, 8 ahultasun aurkitu dituzte (6 altuak eta 2 ertainak) Phoenix Contact-en BLUEMARK-en, eta Siemens-i haien berri eman diote.

Konponbidea:

Phoenix Contact-ek aholkatzen du sareko gaitasuna duten gailuak sare itxietan eta suebaki egoki batez babestuta daudenetan erabiltzea. Sareko gaitasuna duten gailuak babestearren beraien gomendioei buruzko informazio xehea eskuratzeko haien gida kontsultatu.

Xehetasuna:

Larritasun altuko ahultasunak azaltzen dira jarraian:

  • Payload ICMP baten guztizko luzera (IP goiburuan zehaztua) ez dago kontrolatuta. Horrek bigarren mailako hainbat ondorio eragin litzake, informazio ihesa eta zerbitzuaren ukapen egoera (DoS) barne, memorian sareko bufferrak duen antolamenduaren baitan. Ahultasun horretarako CVE-2021-31346 identifikatzailea erabili da.
  • DHCP OFFER mezu bat prozesatzean, DHCP bezeroaren aplikazioak ez du baliozkotzen saltzailearen aukeren luzera, eta horrek DoS egoera bat sor lezake. Ahultasun horretarako CVE-2021-31881 identifikatzailea erabili da.
  • DHCP ACK mezu bat prozesatzean, DHCP bezero aplikazioak ez du baliozkotzen saltzailearen aukeren luzera, eta horrek DoS egoera bat sor lezake. Ahultasun horretarako CVE-2021-31883 identifikatzailea erabili da.
  • DHCP bezero aplikazioak suposatzen du DHCP "Hostname" aukerarekin emandako datuak NULLekin amaitzen direla. Host-en izenaren aldagai globala definituta ez dagoen kasuetan, horrek eragin lezake mugez kanpoko irakurketa eta idazketak eta DoS egoera gertatzea. Ahultasun horretarako CVE-2021-31884 identifikatzailea erabili da.
  • SACK (Selective Acknowledgments) hondatuaren aukera batekin gaizki sortutako TCP paketeek informazioaren ihesak eta DoS egoera eragin litzakete. Ahultasun horretarako CVE-2021-31889 identifikatzailea erabili da.
  • Payload TCP baten guztizko luzera (IP goiburuan zehaztua) ez dago kontrolatuta. Horrek bigarren mailako hainbat ondorio eragin litzake, informazio ihesa eta zerbitzuaren ukapen egoera (DoS) barne, memorian sareko bufferrak duen antolamenduaren baitan. Ahultasun horretarako CVE-2021-31890 identifikatzailea erabili da.

Larritasun ertaineko gainerako ahultasunetarako honako identifikatzaile hauek esleitu dira: CVE-2021-31344 eta CVE-2021-31882.

Encuesta valoración

Etiketak:Eguneraketa, Azpiegitura kritikoak, Siemens, Ahultasuna