CERT@VDE ha informado y coordinado la publicación de varias vulnerabilidades descubiertas en productos de Phoenix Contact, incluyendo dispositivos TC ROUTER, TC CLOUD CLIENT, CLOUD CLIENT y PLCnext Engineer, que podrían permitir a un atacante una ejecución de código en el contexto del navegador del usuario, una ejecución remota de código, el robo de datos o impedir que el sistema funcione correctamente.
Análisis
Las vulnerabilidades de severidad crítica asociada son las siguientes:
- CVE-2019-1353: En los dispositivos PLCnext Engineer se utiliza la biblioteca LibGit2Sharp que contiene diferentes vulnerabilidades, permitiendo la más crítica, la utilización de archivos git, que conducen a una ejecución remota de código.[1]
- CVE-2023-3526: En los dispositivos TC ROUTER, TC CLOUD CLIENT y CLOUD CLIENT la vulnerabilidad más crítica permitiría a un atacante remoto no autenticado usar un XSS reflejado dentro de la página del visor de licencias de los dispositivos.[2]
Las vulnerabilidades afectan a los siguientes recursos:
- PLCnext Engineer, versiones iguales o anteriores a 2023.3;
- CLOUD CLIENT 1101T-TX/TX, versiones anteriores a 2.06.10;
- TC CLOUD CLIENT 1002-4G, versiones anteriores a 2.07.2;
- TC CLOUD CLIENT 1002-4G ATT, versiones anteriores a 2.07.2;
- TC CLOUD CLIENT 1002-4G VZW, versiones anteriores a 2.07.2;
- TC ROUTER 3002T-4G, versiones anteriores a 2.07.2;
- TC ROUTER 3002T-4G ATT, versiones anteriores a 2.07.2;
- TC ROUTER 3002T-4G VZW, versiones anteriores a 2.07.2.
Recomendaciones
Phoenix Contact recomienda encarecidamente actualizar a la última versión de firmware disponible de los dispositivos TC ROUTER, TC CLOUD CLIENT y CLOUD CLIENT, así como a la versión 2023.6 de PLCnext Engineer.
Referencias
[1] VDE-2023-016: PHOENIX CONTACT[2] VDE-2023-017: PHOENIX CONTACT