LenelS2 NetBox | CISA
1. RESUMEN EJECUTIVO
- CVSS v4 9.3
- ATENCIÓN: Explotable de forma remota/baja complejidad de ataque
- Proveedor: LenelS2
- Equipo: NetBox
- Vulnerabilidades: Uso de contraseña codificada, inyección de comandos del sistema operativo, inyección de argumentos
2. EVALUACIÓN DE RIESGOS
La explotación exitosa de estas vulnerabilidades podría permitir a un atacante eludir la autenticación y ejecutar comandos maliciosos con permisos elevados.
3. DETALLES TÉCNICOS
3.1 PRODUCTOS AFECTADOS
Los siguientes productos de LenelS2, una marca Carrier, se ven afectados:
- NetBox: Todas las versiones anteriores a 5.6.2
3.2 Descripción general de la vulnerabilidad
3.2.1 USO DE LA CONTRASEÑA CODIFICADA CWE-259
Se descubrió que el sistema de control de acceso y monitoreo de eventos LenelS2 NetBox contenía credenciales codificadas en versiones anteriores a la 5.6.1 incluida, lo que permite a un atacante eludir los requisitos de autenticación.
CVE-2024-2420 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 9,8; la cadena del vector CVSS es (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
También se ha calculado una puntuación CVSS v4 paraCVE-2024-2420. Se ha calculado una puntuación base de 9,3; la cadena del vector CVSS es (CVSS4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N).
3.2.2 NEUTRALIZACIÓN INADECUADA DE ELEMENTOS ESPECIALES UTILIZADOS EN UN COMANDO DEL SO (‘INYECCIÓN DE COMANDO DEL SO’) CWE-78
Se descubrió que el sistema de control de acceso y monitoreo de eventos LenelS2 NetBox contiene una ejecución remota de código no autenticado en versiones anteriores a la 5.6.1 incluida, lo que permite a un atacante ejecutar comandos maliciosos con permisos elevados.
CVE-2024-2421 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 9,1; la cadena del vector CVSS es (AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H).
También se ha calculado una puntuación CVSS v4 paraCVE-2024-2421. Se ha calculado una puntuación base de 9,3; la cadena del vector CVSS es (CVSS4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:H/SA:L).
3.2.3 NEUTRALIZACIÓN INADECUADA DE DELIMITADORES DE ARGUMENTOS EN UN COMANDO (‘INYECCIÓN DE ARGUMENTOS’) CWE-88
Se descubrió que el sistema de control de acceso y monitoreo de eventos LenelS2 NetBox contiene una ejecución remota de código autenticado en versiones anteriores a la 5.6.1 incluida, lo que permite a un atacante ejecutar comandos maliciosos.
CVE-2024-2422 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 8,8; la cadena del vector CVSS es (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H).
También se ha calculado una puntuación CVSS v4 paraCVE-2024-2422. Se ha calculado una puntuación base de 8,7; la cadena del vector CVSS es (CVSS4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N).
3.3 ANTECEDENTES
- SECTORES DE INFRAESTRUCTURA CRÍTICA: Instalaciones Comerciales
- PAÍSES/ÁREAS DESPLEGADAS: Mundial
- UBICACIÓN DE LA SEDE DE LA EMPRESA: Estados Unidos
3.4 INVESTIGADOR
Noam Moshe de Claroty Team82 informó estas vulnerabilidades a CISA.
4. MITIGACIONES
Estas vulnerabilidades se han mitigado en la versión 5.6.2 de NetBox. Se recomienda encarecidamente que los usuarios actualicen a la versión 5.6.2 de NetBox comunicándose con su instalador autorizado.
Los usuarios deben seguir las pautas de implementación recomendadas que se encuentran en la guía de refuerzo de NetBox que se encuentra en el menú de ayuda integrado de NetBox.
Para obtener más información, consulte la Guía del transportista. boletín de seguridad para LenelS2.
CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades, tales como:
- Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, asegurándose de que estén no accesible desde internet.
- Ubique las redes del sistema de control y los dispositivos remotos detrás de firewalls y aíslelos de las redes comerciales.
- Cuando se requiera acceso remoto, utilice métodos más seguros, como redes privadas virtuales (VPN), reconociendo que las VPN pueden tener vulnerabilidades y deben actualizarse a la versión más reciente disponible. También reconozca que la VPN es tan segura como los dispositivos conectados.
CISA recuerda a las organizaciones que realicen un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas.
CISA también proporciona una sección para prácticas recomendadas de seguridad de los sistemas de control en la página web de ICS en cisa.gov/ics. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para lectura y descarga, incluidos Mejora de la ciberseguridad de los sistemas de control industrial con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para defensa proactiva de los activos de ICS.
Orientaciones de mitigación adicionales y prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov/ics en el documento de información técnica, ICS-TIP-12-146-01B–Estrategias dirigidas de mitigación y detección de intrusiones cibernéticas.
Las organizaciones que observen sospechas de actividad maliciosa deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.
CISA también recomienda a los usuarios tomar las siguientes medidas para protegerse de ataques de ingeniería social:
Hasta el momento no se ha informado a CISA de ninguna explotación pública conocida dirigida específicamente a estas vulnerabilidades.
5. ACTUALIZAR HISTORIAL
- 30 de mayo de 2024: Publicación inicial