Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en productos de WAGO

Múltiples vulnerabilidades en productos de WAGO

Fecha de publicación: 
09/03/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Series PFC100 750-81xx/xxx-xxx, todas las versiones de firmware;
  • Series PFC200 750-82xx/xxx-xxx, versión de firmware 4 o superiores;
  • Touch Panel 600 Standard Line 762-4xxx;
  • Touch Panel 600 Advanced Line 762-5xxx;
  • Touch Panel 600 Marine Line 762-6xxx.
Descripción: 

Los investigadores Nico Jansen de FH Aechen, Carl Hurd, Kelly Leuschner, Daniel Patrick DeSantis y Lilith de Cisco Talos, Daniel Szameitat y Jan Hoff de innogy SE, todos ellos coordinados por el CERT@VDE, han identificado múltiples vulnerabilidades en distintos productos de WAGO que han reportado al propio fabricante. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante escuchar y manipular el tráfico de red, obtener información sensible, provocar una condición de denegación de servicio, neutralización indebida de elementos especiales, validación incorrecta de entradas y dependencia del nombre o la extensión del archivo.

Solución: 
  • Para las vulnerabilidades CVE-2019-5106 y CVE-2019-5107 se recomienda deshabilitar el puerto TCP 11740 y el UDP 1740 o utilizar una conexión VPN cifrada al dispositivo.
  • Para las vulnerabilidades CVE-2019-5134 y CVE-2019-5135 se recomienda actualizar los dispositivos a la versión 15 de firmware o superior.
  • Para la vulnerabilidad CVE-2019-5149 se recomienda proteger el dispositivo de accesos no autorizados.
  • Para las vulnerabilidades CVE-2019-5158 y CVE-2019-5159 se recomienda validar la integridad del paquete de actualización de WUP verificando el hash del archivo antes de iniciar la actualización de firmware.
  • Para las vulnerabilidades CVE-2019-5155, CVE-2019-5156, CVE-2019-5157, CVE-2019-5160 y CVE-2019-5161 se recomienda utilizar contraseñas robustas para todos los usuarios, especialmente para cuentas administrativas.
  • Para el resto de vulnerabilidades se recomienda deshabilitar el servicio I/O-Check después de la puesta en marcha del dispositivo.
Detalle: 
  • La vulnerabilidad de severidad crítica, de tipo dependencia del nombre o la extensión del archivo, permitiría a un atacante que tiene privilegios de administración en el dispositivo, redirigirse a su propia cuenta en la nube de Azure e instalar software malicioso con la funcionalidad de actualización del firmware. Se ha reservado el identificador CVE-2019-5161 para esta vulnerabilidad.
  • Un atacante que aprovechara alguna de las vulnerabilidades restantes podría realizar alguna de las siguientes acciones:
    • descifrar la contraseña;
    • exposición de información sensible;
    • denegación de servicio;
    • inyección de comandos del sistema operativo;
    • control de accesos no controlado;
    • escritura de archivos en rutas arbitrarias;
    • instalación de firmware obsoleto;
    • desbordamiento de búfer;
    • ejecución de código;
    • corrupción de memoria.

Para el resto de vulnerabilidades, se han reservado los siguientes identificadores: CVE-2019-5106, CVE-2019-5107, CVE-2019-5134, CVE-2019-5135, CVE-2019-5149, CVE-2019-5155, CVE-2019-5156, CVE-2019-5157, CVE-2019-5160, CVE-2019-5158, CVE-2019-5159, CVE-2019-5166, CVE-2019-5167, CVE-2019-5168, CVE-2019-5169, CVE-2019-5170, CVE-2019-5171, CVE-2019-5172, CVE-2019-5173, CVE-2019-5174, CVE-2019-5175, CVE-2019-5176, CVE-2019-5177, CVE-2019-5178, CVE-2019-5179, CVE-2019-5180, CVE-2019-5181, CVE-2019-5182, CVE-2019-5184, CVE-2019-5185 y CVE-2019-5186.

Encuesta valoración