Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos Bosch

Fecha de publicación: 03/05/2021

Importancia: Crítica

Recursos afectados:

  • Rexroth R-IL ETH BK DI8 DO4 2TX-PAC;
  • Rexroth R-IL PN BK DI8 DO4-PAC;
  • Rexroth R-IL S3 BK DI8 DO4-PAC;
  • Rexroth S20-EC-BK, anteriores a AD1;
  • Rexroth S20-EIP-BK, anteriores a AC1;
  • Rexroth S20-ETH-BK, anteriores a AC1;
  • Rexroth S20-PN-BK , anteriores a AB1;
  • Rexroth S20-S3-BK , anteriores a AE1;
  • ctrlX CORE, IDE App, versión 1.8.0 y anteriores.

Descripción:

Se han publicado múltiples vulnerabilidades en productos Bosch, dos de severidad crítica, dos altas, 3 medias y otra aún sin valoración.

Solución:

  • Como medida de mitigación, protega su red bloqueando el acceso a FTP.
  • Actualice a la última versión. Hasta entonces, puede utilizar la aplicación ctrlX CORE - IDE en una red cerrada, sin acceso a Internet, y aplicar las medidas de seguridad adecuadas, como las descritas en la Security Guideline Electric Drives and Controls, por ejemplo, la segmentación de la red. Además, se recomienda encarecidamente que solo se concedan los permisos necesarios a determinados usuarios para utilizar la aplicación ctrlX CORE - IDE.
  • Los clientes con soporte Premium de OpenSSL 1.0.2 deben actualizar a la versión 1.0.2y. El resto de usuarios deberán actualizar a la versión 1.1.1j.

Detalle:

  • En algunos acopladores de bus de campo (Fieldbus Couplers), hay un área FTP oculta y protegida con contraseña para el directorio root.
  • Si el atacante controla el método de petición HTTP, http.client permite la inyección de CRLF, por ejemplo, insertando caracteres de control CR y LF en el primer argumento de HTTPConnection.request. Se ha asignado el identificador CVE-2020-26116 para esta vulnerabilidad de severidad alta.
  • En Python 3, las pruebas del códec Lib/test/multibytecodec_support.py CJK llaman a eval() sobre el contenido recuperado a través de HTTP. Se ha asignado el identificador CVE-2020-27619 para esta vulnerabilidad de severidad crítica.
  • Las llamadas a EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate pueden desbordar el argumento de la longitud de salida en algunos casos en los que la longitud de entrada está cerca de la longitud máxima permitida para un entero en la plataforma. En tales casos, el valor de retorno de la llamada a la función será 1 (indicando éxito), pero el valor de la longitud de salida será negativo. Esto podría hacer que las aplicaciones se comporten de forma incorrecta o se bloqueen. Se ha asignado el identificador CVE-2021-23840 para esta vulnerabilidad de severidad alta.
  • Un desbordamiento de búfer en PyCArg_repr en _ctypes/callproc.c, podría permitir la ejecución remota de código en ciertas aplicaciones de Python que aceptan números de punto flotante como entrada no confiable, porque sprintf se utiliza de forma insegura. Se ha asignado el identificador CVE-2021-3177 para esta vulnerabilidad de severidad crítica.

Para el resto de vulnerabilidades, de severidad media, se han asignado los identificadores: CVE-2021-23336, CVE-2021-23841 y CVE-2021-3449.

Etiquetas: Actualización, Infraestructuras críticas, SSL/TLS, Vulnerabilidad