[SCI] Múltiples vulnerabilidades en productos de Phoenix Contact

CERT@VDE ha informado y coordinado la publicación de varias vulnerabilidades descubiertas en productos de Phoenix Contact, incluyendo dispositivos TC ROUTER, TC CLOUD CLIENT, CLOUD CLIENT y PLCnext Engineer, que podrían permitir a un atacante una ejecución de código en el contexto del navegador del usuario, una ejecución remota de código, el robo de datos o impedir que el sistema funcione correctamente.

 

Análisis

Las vulnerabilidades de severidad crítica asociada son las siguientes:

      • CVE-2019-1353: En los dispositivos PLCnext Engineer se utiliza la biblioteca LibGit2Sharp que contiene diferentes vulnerabilidades, permitiendo la más crítica, la utilización de archivos git, que conducen a una ejecución remota de código.[1]
      • CVE-2023-3526: En los dispositivos TC ROUTER, TC CLOUD CLIENT y CLOUD CLIENT la vulnerabilidad más crítica permitiría a un atacante remoto no autenticado usar un XSS reflejado dentro de la página del visor de licencias de los dispositivos.[2]

Las vulnerabilidades afectan a los siguientes recursos:

    • PLCnext Engineer, versiones iguales o anteriores a 2023.3;
    • CLOUD CLIENT 1101T-TX/TX, versiones anteriores a 2.06.10;
    • TC CLOUD CLIENT 1002-4G, versiones anteriores a 2.07.2;
    • TC CLOUD CLIENT 1002-4G ATT, versiones anteriores a 2.07.2;
    • TC CLOUD CLIENT 1002-4G VZW, versiones anteriores a 2.07.2;
    • TC ROUTER 3002T-4G, versiones anteriores a 2.07.2;
    • TC ROUTER 3002T-4G ATT, versiones anteriores a 2.07.2;
    • TC ROUTER 3002T-4G VZW, versiones anteriores a 2.07.2.

Recomendaciones

Phoenix Contact recomienda encarecidamente actualizar a la última versión de firmware disponible de los dispositivos TC ROUTER, TC CLOUD CLIENT y CLOUD CLIENT, así como a la versión 2023.6 de PLCnext Engineer.

 

Referencias

[1] VDE-2023-016: PHOENIX CONTACT
[2] VDE-2023-017: PHOENIX CONTACT