Múltiples vulnerabilidades en productos Pepperl+Fuchs

Fecha de publicación 14/08/2024
Importancia
4 - Alta
Recursos Afectados

Se ven afectados distintos rangos de versiones de varios protocolos industriales: EIP/Modbus, EtherNet/IP, Modbus (Router, Server y TCP), PROFINET/Modbus, PROFINET y SocketServer.

Estos protocolos se emplean en varios productos del fabricante Pepperl+Fuchs, el listado completo de los afectados puede consultarse en las referencias.

Descripción

El investigador Christopher Di-Nozzi, junto con la labor de coordinación realizada por CERT@VDE con el fabricante Pepperl+Fuchs, ha publicado 3 vulnerabilidades, 2 de severidad alta y 1 media, cuya explotación podría provocar la divulgación de información o una condición de denegación de servicio.

Solución

Actualizar el firmware a las siguientes versiones:

  • SocketServer 11.66;
  • PROFINET 3.4.10;
  • PROFINET/Modbus 1.0.8;
  • EtherNet/IP 7.23;
  • EIP/Modbus 1.09;
  • Modbus Router 7.10;
  • Modbus Server 7.12;
  • Modbus TCP 7.12.
Detalle

Las vulnerabilidades con severidad alta se describen a continuación:

  • Un atacante remoto no autenticado podría utilizar una vulnerabilidad de tipo XSS almacenado para obtener información de un usuario o reiniciar el dispositivo afectado una vez. Se ha asignado el identificador CVE-2024-38502 para esta vulnerabilidad.
  • Un atacante remoto no autenticado podría utilizar una vulnerabilidad de tipo XSS reflejado para obtener información de un usuario o reiniciar el dispositivo afectado una vez. Se ha asignado el identificador CVE-2024-5849 para esta vulnerabilidad.

La vulnerabilidad de severidad media tiene asignado el identificador CVE-2024-38501.