Múltiples vulnerabilidades en productos de WAGO
- Series PFC100 750-81xx/xxx-xxx, todas las versiones de firmware;
- Series PFC200 750-82xx/xxx-xxx, versión de firmware 4 o superiores;
- Touch Panel 600 Standard Line 762-4xxx;
- Touch Panel 600 Advanced Line 762-5xxx;
- Touch Panel 600 Marine Line 762-6xxx.
Los investigadores Nico Jansen de FH Aechen, Carl Hurd, Kelly Leuschner, Daniel Patrick DeSantis y Lilith de Cisco Talos, Daniel Szameitat y Jan Hoff de innogy SE, todos ellos coordinados por el CERT@VDE, han identificado múltiples vulnerabilidades en distintos productos de WAGO que han reportado al propio fabricante. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante escuchar y manipular el tráfico de red, obtener información sensible, provocar una condición de denegación de servicio, neutralización indebida de elementos especiales, validación incorrecta de entradas y dependencia del nombre o la extensión del archivo.
- Para las vulnerabilidades CVE-2019-5106 y CVE-2019-5107 se recomienda deshabilitar el puerto TCP 11740 y el UDP 1740 o utilizar una conexión VPN cifrada al dispositivo.
- Para las vulnerabilidades CVE-2019-5134 y CVE-2019-5135 se recomienda actualizar los dispositivos a la versión 15 de firmware o superior.
- Para la vulnerabilidad CVE-2019-5149 se recomienda proteger el dispositivo de accesos no autorizados.
- Para las vulnerabilidades CVE-2019-5158 y CVE-2019-5159 se recomienda validar la integridad del paquete de actualización de WUP verificando el hash del archivo antes de iniciar la actualización de firmware.
- Para las vulnerabilidades CVE-2019-5155, CVE-2019-5156, CVE-2019-5157, CVE-2019-5160 y CVE-2019-5161 se recomienda utilizar contraseñas robustas para todos los usuarios, especialmente para cuentas administrativas.
- Para el resto de vulnerabilidades se recomienda deshabilitar el servicio I/O-Check después de la puesta en marcha del dispositivo.
- La vulnerabilidad de severidad crítica, de tipo dependencia del nombre o la extensión del archivo, permitiría a un atacante que tiene privilegios de administración en el dispositivo, redirigirse a su propia cuenta en la nube de Azure e instalar software malicioso con la funcionalidad de actualización del firmware. Se ha reservado el identificador CVE-2019-5161 para esta vulnerabilidad.
- Un atacante que aprovechara alguna de las vulnerabilidades restantes podría realizar alguna de las siguientes acciones:
- descifrar la contraseña;
- exposición de información sensible;
- denegación de servicio;
- inyección de comandos del sistema operativo;
- control de accesos no controlado;
- escritura de archivos en rutas arbitrarias;
- instalación de firmware obsoleto;
- desbordamiento de búfer;
- ejecución de código;
- corrupción de memoria.
Para el resto de vulnerabilidades, se han reservado los siguientes identificadores: CVE-2019-5106, CVE-2019-5107, CVE-2019-5134, CVE-2019-5135, CVE-2019-5149, CVE-2019-5155, CVE-2019-5156, CVE-2019-5157, CVE-2019-5160, CVE-2019-5158, CVE-2019-5159, CVE-2019-5166, CVE-2019-5167, CVE-2019-5168, CVE-2019-5169, CVE-2019-5170, CVE-2019-5171, CVE-2019-5172, CVE-2019-5173, CVE-2019-5174, CVE-2019-5175, CVE-2019-5176, CVE-2019-5177, CVE-2019-5178, CVE-2019-5179, CVE-2019-5180, CVE-2019-5181, CVE-2019-5182, CVE-2019-5184, CVE-2019-5185 y CVE-2019-5186.