Logotipo de Zephyrnet

Vulnerabilidades críticas encontradas en el dispositivo Sealevel utilizado en entornos ICS

Fecha:

Los investigadores de seguridad Talos de Cisco han publicado detalles sobre una serie de vulnerabilidades críticas que Sealevel ha abordado en el dispositivo de borde conectado a WiFi SeaConnect 370W.

El dispositivo de Internet de las cosas (IoT) se utiliza en entornos de sistemas de control industrial (ICS) para la supervisión de procesos de E/S del mundo real. Los errores identificados podrían explotarse para ejecutar código arbitrario en un dispositivo vulnerable o para realizar ataques de intermediarios.

El más severo de los errores recientemente revelados son tres problemas de desbordamiento de búfer calificados como de "gravedad crítica", que podrían explotarse para lograr la ejecución remota de código en dispositivos vulnerables.

Con un puntaje CVSS de 10, dos de las fallas fueron no haber aun identificado una solucion para el problema en los servicios de resolución de nombres LLMNR y NBNS que expone SeaConnect 370W. Los errores se rastrean como CVE-2021-21960 y CVE-2021-21961.

“La vulnerabilidad se produce al intentar copiar el nombre consultado en un búfer local de tamaño fijo (identificado anteriormente como name_buffer). La implementación no realiza ninguna verificación de límites antes de copiar los datos, simplemente confía en que el campo de longitud suministrado será preciso y no mayor de 32 bytes”, explica Talos.

[LEER: Graves vulnerabilidades encontradas en el módulo Wi-Fi para aplicaciones industriales críticas]

Por lo tanto, un atacante puede proporcionar un valor de longitud significativamente grande para desencadenar un desbordamiento de búfer basado en la pila, lo que le proporcionaría el control del contador del programa, dice Talos. El atacante puede desencadenar el problema utilizando paquetes de red manipulados, logrando la ejecución remota de código.

Con un puntaje CVSS de 9.0 y rastreado como CVE-2021-21962, el tercer error crítico es un desbordamiento de búfer basado en montón identificado en la funcionalidad de "descarga u" de la actualización OTA de SeaConnect 370W. Un atacante puede usar cargas útiles MQTT especialmente diseñadas para explotar la falla y lograr la ejecución remota del código.

Talos también descubrió que el dispositivo SeaConnect se ve afectado por una vulnerabilidad de alta gravedad (CVE-2021-21959) que existe debido a una configuración incorrecta en la funcionalidad MQTTS, y que podría explotarse para realizar ataques de intermediario y controlar la funcionalidad del dispositivo.

Un atacante capaz de montar un ataque man-in-the-middle contra el dispositivo podría explotar una serie de otras vulnerabilidades para realizar acciones maliciosas, como la sobrescritura de archivos.

Talos también reveló información sobre CVE-2021-21967 (puntuación CVSS de 6.5), otra vulnerabilidad que se puede explotar para llevar a cabo ataques de intermediario, así como CVE-2021-21964 y CVE-2021-21965 ( Puntaje CVSS de 8.6), que podría explotarse para causar una condición de denegación de servicio (DoS).

Los investigadores de seguridad de Cisco señalan que han trabajado con Sealevel para garantizar que todas las vulnerabilidades identificadas se resuelvan correctamente. Los parches se lanzaron a fines de enero.

Relacionado: Las vulnerabilidades pueden permitir que los piratas informáticos manipulen los detectores de metales de paso

Relacionado: CODESYS corrige docenas de vulnerabilidades en productos de automatización industrial

Relacionado: Cisco revela detalles de las vulnerabilidades críticas de la herramienta de enrutador Advantech

ver contador

Ionut Arghire es corresponsal internacional de SecurityWeek.

Columnas anteriores de Ionut Arghire:
Tags:

punto_img

Información más reciente

punto_img