21 de septiembre de 2014

SCADA Yokogawa CENTUM y Exaopc. Acceso sin autenticación a sistemas de ambos productos.

Investigadores de Rapid7 han identificado una vulnerabilidad de acceso sin autenticar en los productos SCADA Yokogawa CENTUM CS 3000 series and Exaopc, catalogada de  Importancia: 4 - Alta
Recursos afectados
 Las siguientes versiones de Yokogawa CENTUM 3000 están afectadas:
  1. CENTUM series con el paquete de administración Batch instalado
  2. CENTUM CS 3000 (R3.09.50 y anteriores)
  3. CENTUM CS 3000 Small (R3.09.50 y anteriores)
  4. CENTUM VP (R4.03.00 y anteriores, R5.04.00 y anteriores)
  5. CENTUM VP Small (R4.03.00 y anteriores, R5.04.00 y anteriores)
  6. CENTUM VP Basic (R4.03.00 y anteriores, R5.04.00 y anteriores)
 Las siguientes versiones de Yokogawa Exaopc estan afectadas:

  1. Exaopc (R3.72.10 y anteriores)
Detalle e Impacto de la vulnerabilidad
  • En los productos CENTUM CS 3000, el servicio BKBCopyD.exe se inicia cuando los paquetes de administración Batch están instalados y escuchan en el puerto por defecto 20111/TCP.
  • Al carecer de autenticación, es posible realizar operaciones ofrecidas por el servicio que permitirían leer y escribir ficheros arbitrarios, asi como localizar la base de datos del proyecto.
  • Esta vulnerabilidad es explotable remotamente y existe exploit disponible, por lo que es recomendable su mitigación inmediata.
Recomendación
  • Yokogawa publicará la actualización necesaria para corregir el fallo a finales de septiembre de 2014. Se recomienda hacer el seguimiento y aplicar de forma inmediata las medidas de firewall siguientes:
  • Bloquear toda comunicación externa a la red del sistema de control que vaya dirigida al puerto 20111/TCP.
  • Permitir tráfico interno en el puerto 20111/TCP solo para sistemas CENTUM systems que tengan los paquetes de administración Batch instalados.
  • Bloquear el tráfico en el puerto 20111/TCP a instalaciones Exaopc.
  • Para ampliar información de la vulnerabilidad consultar el aviso de seguridad publicado por Yokogawa en el siguiente enlace  http://www.yokogawa.com/dcs/security/ysar/dcs-ysar-index-en.htm
Más información
Fuente: INTECO