Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Vulnerabilidades en múltiples robots industriales

Fecha de publicación: 25/06/2020

Importancia: Crítica

Recursos afectados:

  • MiR100, versiones 2.8.1.1 y anteriores;
  • MiR200;
  • MiR250;
  • MiR500;
  • MiR1000;
  • ER200;
  • ER-Lite;
  • ER-Flex;
  • ER-One;
  • UVD.

Descripción:

Diversos investigadores de Alias Robotics y Joanneum Research han reportado 14 vulnerabilidades, 7 de severidad crítica, 5 altas y 2 medias, que afectan a varios productos de Mobile Industrial Robots A/S, EasyRobotics, Enabled Robotics y UVD Robots.

Solución:

Actualmente no hay actualizaciones que solucionen las vulnerabilidades.

Detalle:

Un atacante que aproveche las vulnerabilidades descritas en este aviso podría realizar las siguientes acciones:

  • uso de credenciales en texto claro,
  • exposición de recursos en un entorno inapropiado,
  • falta de autenticación para función crítica,
  • falta de cifrado de información sensible,
  • exposición de información sensible a un usuario no autorizado,
  • cifrado débil para contraseñas,
  • desbordamiento de búfer de enteros,
  • validación incorrecta de datos de entrada,
  • fallo en la gestión de un elemento incompleto,
  • permisos por defecto incorrectos,
  • confianza en la seguridad a través de la falta de información,
  • control de acceso inadecuado.

Las vulnerabilidades con severidad crítica se describen a continuación:

  • Se puede acceder al panel de control de varios productos de MiR (Mobile Industrial Robots) utilizando una dirección IP en texto claro, lo que permitiría a un atacante tomar el control del robot de forma remota, utilizar las interfaces de usuario predeterminadas que MiR haya creado, borrar la autenticación y enviar solicitudes de red directamente. Se ha asignado el identificador CVE-2020-10270 para esta vulnerabilidad.
  • La contraseña para el PLC de seguridad es la predeterminada, lo que permitiría que un programa manipulado se cargue en dicho PLC, deshabilitando la parada de emergencia en caso de que un objeto esté demasiado cerca del robot. La configuración del escáner láser también podría verse afectada. Se ha asignado el identificador CVE-2020-10276 para esta vulnerabilidad.
  • Los tokens de acceso para la API REST se derivan directamente de las credenciales predeterminadas disponibles públicamente para la interfaz web. Un atacante no autorizado dentro de la red podría usar esas credenciales para calcular el token e interactuar con la API REST para filtrar, añadir o eliminar datos. Se ha asignado el identificador CVE-2020-10275 para esta vulnerabilidad.
  • Algunos productos de la flota de MiR están preconfigurados en modo WiFi Master (Access Point), con unas credenciales (SSID y contraseña) bien conocidas y ampliamente difundidas, incluyendo en guías de usuario y manuales antiguos. Se ha asignado el identificador CVE-2020-10269 para esta vulnerabilidad.
  • Algunos robots de MiR usan los paquetes predeterminados del ROS (Robot Operating System) que exponen el gráfico computacional sin ningún tipo de autenticación. Esto permitiría a los atacantes con acceso a las redes inalámbricas y cableadas internas tomar el control del robot sin problemas. En combinación con las vulnerabilidades CVE-2020-10269 y CVE-2020-10271, este fallo permite que los actores maliciosos comanden el robot a su antojo. Se ha asignado el identificador CVE-2020-10272 para esta vulnerabilidad.
  • Varios robots de MiR usan los paquetes predeterminados del ROS (Robot Operating System) que exponen el gráfico computacional a todas las interfaces de red, inalámbricas y cableadas. En combinación con otros defectos como CVE-2020-10269, el gráfico de cálculo también se puede obtener e interactuar desde redes inalámbricas. Esto permite que un operador malintencionado tome el control de la lógica ROS y, en consecuencia, del robot completo. Se ha asignado el identificador CVE-2020-10271 para esta vulnerabilidad.
  • Los controladores de robot MiR (unidad central de cómputo) utilizan Ubuntu 16.04.2 como sistema operativo, que contiene fallos de seguridad, como una forma para que los usuarios escalen su acceso más allá de lo que se les otorgó, a través de la creación de archivos, condiciones de carrera de acceso, configuraciones inseguras del directorio de inicio y valores predeterminados que facilitan los ataques de Denegación de Servicio (DoS). Se ha asignado el identificador CVE-2020-10279 a esta vulnerabilidad.

Para las vulnerabilidades de severidad alta y media se han asignado los identificadores: CVE-2020-10273, CVE-2020-10274, CVE-2017-18255, CVE-2017-7184, CVE-2020-10280, CVE-2020-10277 y CVE-2020-10278.

Etiquetas: Vulnerabilidad