Si se llevase una explotación exitosa de dicha vulnerabilidad, podría llevar al atacante a la eliminación de archivos o la ejecución de código de forma remota. Se puede hacer Path Traversal y Stack-Based Buffer Overflow.

Las versiones de R-SeeNet afectadas son las siguientes

  • Versión 2.4.19 y anteriores
  • Versión 2.4.17 y anteriores (solo CVE-2022-3386 y
    CVE-2022-3385)

VISIÓN GENERAL DE LA VULNERABILIDAD

LIMITACIÓN INCORRECTA DE UNA RUTA A UN DIRECTORIO RESTRINGIDO («PATH TRAVERSAL»)

Las versiones 2.4.19 y anteriores de Advantech R-SeeNet son vulnerables a los ataques de cruce de ruta. Un atacante no autorizado podría explotar de forma remota el código PHP vulnerable para eliminar archivos .PDF.

CVE-2022-3387 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3 de 6,5; 

DESBORDAMIENTO DE BÚFER BASADO EN PILA

Las versiones 2.4.17 y anteriores de Advantech R-SeeNet son vulnerables a un desbordamiento de búfer basado en pila. Un atacante no autorizado puede usar un nombre de archivo demasiado grande para desbordar el búfer de pila y permitir la ejecución remota de código. 

 

CVE-2022-3386 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3 de 9,8; 

DESBORDAMIENTO DE BÚFER BASADO EN PILA

Las versiones 2.4.17 y anteriores de Advantech R-SeeNet son vulnerables a un desbordamiento de búfer basado en pila. Un atacante no autorizado puede desbordar de forma remota el búfer de pila y permitir la ejecución remota de código.

CVE-2022-3385  ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3 de 9,8;

MITIGACIONES

Advantech
recomienda a los usuarios actualizar R-SeeNet a la versión 2.4.21 o posterior.

Consejos:

 

  • Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de
    control, y asegúrese de que no sean accesibles desde Internet.
  • Ubivicar redes de sistemas de control y dispositivos remotos detrás de firewalls y aíslelos de las redes comerciales.
  • Cuando se requiera acceso remoto, use métodos seguros, como Redes Privadas Virtuales (VPN), reconociendo que las VPN pueden tener vulnerabilidades y deben actualizarse a la versión más reciente disponible. También se debe reconocer que la VPN es tan segura como sus dispositivos conectados.