Si se llevase una explotación exitosa de dicha vulnerabilidad, podría llevar al atacante a la eliminación de archivos o la ejecución de código de forma remota. Se puede hacer Path Traversal y Stack-Based Buffer Overflow.
Las versiones de R-SeeNet afectadas son las siguientes
- Versión 2.4.19 y anteriores
- Versión 2.4.17 y anteriores (solo CVE-2022-3386 y
CVE-2022-3385)
VISIÓN GENERAL DE LA VULNERABILIDAD
LIMITACIÓN INCORRECTA DE UNA RUTA A UN DIRECTORIO RESTRINGIDO («PATH TRAVERSAL»)
Las versiones 2.4.19 y anteriores de Advantech R-SeeNet son vulnerables a los ataques de cruce de ruta. Un atacante no autorizado podría explotar de forma remota el código PHP vulnerable para eliminar archivos .PDF.
CVE-2022-3387 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3 de 6,5;
DESBORDAMIENTO DE BÚFER BASADO EN PILA
Las versiones 2.4.17 y anteriores de Advantech R-SeeNet son vulnerables a un desbordamiento de búfer basado en pila. Un atacante no autorizado puede usar un nombre de archivo demasiado grande para desbordar el búfer de pila y permitir la ejecución remota de código.
CVE-2022-3386 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3 de 9,8;
DESBORDAMIENTO DE BÚFER BASADO EN PILA
Las versiones 2.4.17 y anteriores de Advantech R-SeeNet son vulnerables a un desbordamiento de búfer basado en pila. Un atacante no autorizado puede desbordar de forma remota el búfer de pila y permitir la ejecución remota de código.
CVE-2022-3385 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3 de 9,8;
MITIGACIONES
Advantech
recomienda a los usuarios actualizar R-SeeNet a la versión 2.4.21 o posterior.
Consejos:
- Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de
control, y asegúrese de que no sean accesibles desde Internet. - Ubivicar redes de sistemas de control y dispositivos remotos detrás de firewalls y aíslelos de las redes comerciales.
Cuando se requiera acceso remoto, use métodos seguros, como Redes Privadas Virtuales (VPN), reconociendo que las VPN pueden tener vulnerabilidades y deben actualizarse a la versión más reciente disponible. También se debe reconocer que la VPN es tan segura como sus dispositivos conectados.