Cybersecurity & Infraestructure Security Agency (CISA) notificó en su ICS Advisory (ICSA-20-353-01) múltiples vulnerabilidades encontradas en Treck TCP/IP stack, también conocido como: Kasago TCP/IP, ELMIC, Net+ OS, Quadnet, GHNET v2, Kwiknet, o AMX que permiten la ejecución de códigos arbitrarios o denegación de servicios.
Los siguientes componentes de Treck TCP/IP stack versión 6.0.1.67 o anteriores están siendo afectadas:
- HTTP Server
- IPv6
- DHCPv6
Se han reportado 4 vulnerabilidades:
HEAP-BASED BUFFER OVERFLOW CWE-122: Es una vulnerabilidad CVE-2020-25066 en componentes del HTTP Server que permiten a los atacantes realizar denegación de servicio, aunque también es posible ejecutar códigos arbitrarios.
OUT-OF-BOUNDS WRITE CWE-787: La vulnerabilidad CVE-2020-27337 permite la escritura fuera de los límites del IPv6 que podría permitir la denegación de servicios de un usuario no autenticado.
OUT-OF-BOUNDS READ CWE-125: La vulnerabilidad CVE-2020-27338 aprueba la lectura fuera de los límites del cliente DHCPv6 que permite la denegación de servicios de un usuario no autentificado.
OUT-OF-BOUNDS READ CWE-125: La vulnerabilidad CVE-2020-27336 concede a un usuario no autenticado la lectura fuera de límite de 3 bytes a través del acceso a la red.
Los productos de los siguientes fabricantes son afectados:
- Schneider Electric
- TM3 Bus Coupler, EIP firmware versión 2.1.50.2 y anteriores;
- TM3 Bus Coupler, SL firmware versión 2.0.50.2 y anteriores;
- TM3 Bus Coupler, CANOpen firmware versión 2.0.50.2 y anteriores;
- TM3 Bus Coupler EIP, firmware V2.1.50.2;
- ATV6000 Medium Voltage Altivar Process Drives, todas las versiones;
- eIFE Ethernet Interface para MasterPact MTZ, todas las versiones;
- IFE Ethernet Interface for ComPact, PowerPact, and MasterPact, todas las versiones;
- IFE GatewayAll versions Acti9 Smartlink IP, todas las versiones;
- Acti9 PowerTag Link / HD, todas las versiones;
- Acti9 Smartlink SI D, todas las versiones;
- Acti9 Smartlink SI B, todas las versiones;
- EGX150/Link150 Ethernet Gateway, todas las versiones.
Treck ha recomendado a los usuarios la actualización a la última versión (Treck TCP/IP 6.0.1.68 o superiores), para obtener los parches es necesario comunicarse a «security@treck.com». Para los usuarios que no pueden aplicar los últimos parches, recomienda la implementación de reglas de firewall para el filtrado de paquetes que poseen una longitud de contenido negativa en el HTTP header.
CISA recomienda a los usuarios que tomen medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad. Específicamente, los usuarios deben:
- Minimizar la exposición de la red para todos los dispositivos o sistemas del sistema de control y asegurarse de que no sean accesibles desde Internet.
- Ubicar el sistema de control de las redes y los dispositivos remotos detrás de firewalls y aislarlos de la red empresarial.
- Cuando se requiera acceso remoto, utilizar métodos seguros, como redes privadas virtuales (VPN), reconociendo que las VPNs pueden tener vulnerabilidades y deben actualizarse a la versión más actual disponible. También reconozca que la VPN es tan segura como los dispositivos conectados.
Más información: