// For flags

CVE-2022-30316

 

Severity Score

6.8
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

Honeywell Experion PKS Safety Manager 5.02 has Insufficient Verification of Data Authenticity. According to FSCT-2022-0054, there is a Honeywell Experion PKS Safety Manager unauthenticated firmware update issue. The affected components are characterized as: Firmware update functionality. The potential impact is: Firmware manipulation. The Honeywell Experion PKS Safety Manager utilizes the DCOM-232/485 communication FTA serial interface and Enea POLO bootloader for firmware management purposes. An engineering workstation running the Safety Builder software communicates via serial or serial-over-ethernet link with the DCOM-232/485 interface. Firmware images were found to have no authentication (in the form of firmware signing) and only relied on insecure checksums for regular integrity checks. Firmware images are unsigned. An attacker with access to the serial interface (either through physical access, a compromised EWS or an exposed serial-to-ethernet gateway) can utilize hardcoded credentials (see FSCT-2022-0052) for the POLO bootloader to control the boot process and push malicious firmware images to the controller allowing for firmware manipulation, remote code execution and denial of service impacts. A mitigating factor is that in order for a firmware update to be initiated, the Safety Manager has to be rebooted which is typically done by means of physical controls on the Safety Manager itself. As such, an attacker would have to either lay dormant until a legitimate reboot occurs or possibly attempt to force a reboot through a secondary vulnerability.

Honeywell Experion PKS Safety Manager versión 5.02, presenta una verificación insuficiente de la autenticidad de los datos. De acuerdo con FSCT-2022-0054, se presenta un problema de actualización de firmware no autenticado de Honeywell Experion PKS Safety Manager. Los componentes afectados son caracterizados como: Funcionalidad de actualización de firmware. El impacto potencial es: Manipulación del firmware. El Honeywell Experion PKS Safety Manager usa la interfaz de serie FTA de comunicación DCOM-232/485 y el bootloader Enea POLO para la administración del firmware. Una estación de trabajo de ingeniería que ejecuta el software Safety Builder es comunicado por medio de un enlace de serie o de serie sobre red con la interfaz DCOM-232/485. Se comprobó que las imágenes de firmware no presentan autenticación (en forma de firma de firmware) y sólo son basadas en sumas de comprobación no seguras para las comprobaciones periódicas de integridad. Las imágenes de firmware no están firmadas. Un atacante con acceso a la interfaz serie (ya sea mediante un acceso físico, un EWS comprometido o una puerta de enlace serie-ethernet expuesta) puede usar credenciales embebidas (ver FSCT-2022-0052) para el cargador de arranque POLO para controlar el proceso de arranque y enviar imágenes de firmware maliciosas al controlador, lo que permite una manipulación del firmware, una ejecución de código remota y una denegación de servicio. Un factor atenuante es que para que sea iniciada una actualización de firmware, el administrador de seguridad debe ser reiniciado, lo que normalmente es hecho mediante controles físicos en el propio gestor de seguridad. Por lo tanto, un atacante tendría que permanecer inactivo hasta que sea producido un reinicio legítimo o posiblemente intentar forzar un reinicio mediante una vulnerabilidad secundaria

*Credits: N/A
CVSS Scores
Attack Vector
Physical
Attack Complexity
Low
Privileges Required
None
User Interaction
None
Scope
Unchanged
Confidentiality
High
Integrity
High
Availability
High
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2022-05-06 CVE Reserved
  • 2022-07-28 CVE Published
  • 2024-07-12 EPSS Updated
  • 2024-08-03 CVE Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
  • CWE-354: Improper Validation of Integrity Check Value
CAPEC
References (2)
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Honeywell
Search vendor "Honeywell"
Safety Manager Firmware
Search vendor "Honeywell" for product "Safety Manager Firmware"
--
Affected
in Honeywell
Search vendor "Honeywell"
Safety Manager
Search vendor "Honeywell" for product "Safety Manager"
--
Safe