Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en Relion 630 series de ABB

Fecha de publicación: 18/04/2018

Importancia: Crítica

Recursos afectados:

  • Relion® 630 series 1.1
  • Relion® 630 series 1.2
  • Relion® 630 series 1.3
  • Relion® 630 series 1.1, 1.1.0.C1 y anteriores.
  • Relion® 630 series 1.2, 1.2.0.B4 y anteriores.
  • Relion® 630 series 1.3, 1.3.0.A7 y anteriores.

Descripción:

Los investigadores Aleksandr Tlyapov (Kaspersky Lab), Kirill Nesterov (Kaspersky Lab), Ilya Karpov, Evgeniy Druzhinin, Damir Zainullin (Positive Technologies) y Victor Nikitin (i-Grids) han descubierto varias vulnerabilidades cuya explotación podría permitir a un atacante realizar las siguientes acciones: borrado/modificación de la base de datos que podría desencadenar en una condición de denegación de servicio del dispositivo, lectura y modificación de cualquier archivo de la memoria flash sin autenticación que podría provocar una condición de denegación de servicio en el dispositivo u otra condición de denegación de servicio en los productos afectados.

Solución:

Existen versiones de firmware que solucionarían las vulnerabilidades descritas en este aviso salvo la de cifrado débil de la base de datos de severidad media.

Consultar los siguientes enlaces para ver qué versiones de firmware solucionan las vulnerabilidades descritas:

http://search.abb.com/library/Download.aspx?DocumentID=1MRS758877&LanguageCode=en&DocumentPartId=&Action=Launch

http://search.abb.com/library/Download.aspx?DocumentID=1MRS758878&LanguageCode=en&DocumentPartId=&Action=Launch

http://search.abb.com/library/Download.aspx?DocumentID=1MRS758909&LanguageCode=en&DocumentPartId=&Action=Launch

Detalle:

A continuación, se detallan las vulnerabilidades que afectan los dispositivos Relion 630 series de ABB:

  • Gestión incorrecta de las rutas de los ficheros: Una vulnerabilidad en el servidor de MMS incluido en los dispositivos afectados, permitiría a un atacante enviar peticiones especialmente malformadas, para acceder a rutas de ficheros fuera de los límites del directorio COMTRADE, aprovechándose de los comandos fopen y fdelete. Esto permitiría la lectura/escritura de ficheros en cualquier ruta, saltándose la limitación del directorio especificado para su función. Esta vulnerabilidad solo afectaría a los dispositivos que tengan habilitado el protocolo IEC 61850 MMS.

  • Vulnerabilidad en la generación de claves de encriptación de la base de datos: un atacante puede aprovecharse de esta vulnerabilidad para modificar la base de datos, estas modificaciones pueden derivar en una Denegación de Servicio.
  • Vulnerabilidad en el manejador de comandos: un atacante puede aprovecharse de esta vulnerabilidad, enviando paquetes malformados que provocarían el reinicio forzoso de este dispositivo. Durante la fase de reinicio, la funcionalidad principal de protección del dispositivo no estaría disponible.

Etiquetas: Actualización, Vulnerabilidad