El servicio DNP3 en unidades de terminal remota (RTUs) Telvent
SAGE valida incorrectamente algunas entradas malformadas. La explotación
satisfactoria de esta vulnerabilidad deshabilita las comunicaciones e induce
altas cargas del sistema durante un corto periodo de tiempo (como en un ataque
de denegación de servicio).
Recursos afectados
- Todas las versiones publicadas antes del 1 de diciembre de 2013.
- Telvent SAGE 3030 C3413-500-001D3_P4 (Firmware from 2010).
- Telvent SAGE 3030 C3413-500-001F0_PB (Latest Firmware).
Detalle e impacto de la vulnerabilidad
- El investigador Adam Crain de Automatak y el investigador independiente Chris Sistrunk han identificado una validación incorrecta de entrada en la unidad de terminal remota (RTU) Telvent SAGE 3030. Schneider Electric ha creado un parche que soluciona esta vulnerabilidad.
- Esta vulnerabilidad podría ser explotada remotamente.
- A la vulnerabilidad se le ha asignado el identificador CVE-2013-6143, con un CVSS v2 base de 4.3 y vector (AV:N/AC:M/Au:N/C:N/I:N/A:P).
Recomendación
Schneider Electric ha creado un parche para mitigar esta
vulnerabilidad en RTUs basadas en C3414 LX-800 que usen el sistema operativo
VX-works 6.9.3. Los clientes pueden obtener este parche contactando con el
departamento de atención al cliente de Schneider Electric.
Para más información, se puede consultar el boletín RTUSW
13001 de Schnedier Electric RTU Software Security, titulado "Schneider
Electric Telvent SAGE RTU DNP3 Improper Input Validation", publicado el 30
de diciembre de 2013. Es necesaria una cuenta de cliente para acceder a este
boletín.
Dado que esta vulnerabilidad se ha identificado mediante
herramientas "fuzzing", los investigadores sugieren que los
desarrolladores realicen comprobaciones exhaustivas durante el control de
calidad de los productos. También sugieren el bloqueo del tráfico DNP3 entre
redes corporativas mediante el uso de IPS o firewalls con reglas específicas
para DNP3.
Más información
ICSA-14-006-01
Fuente:
Inteco