[SCI] Múltiples vulnerabilitats en productes de Phoenix Contact

CERT@VDE ha informat i coordinat la publicació de diverses vulnerabilitats descobertes en productes de Phoenix Contact, incloent dispositius TC ROUTER, TC CLOUD CLIENT, CLOUD CLIENT i PLCnext Engineer, que podrien permetre a un atacant una execució de codi en el context del navegador del usuari, una execució remota de codi, el robatori de dades o impedir que el sistema funcioni correctament.

 

Anàlisi

Les vulnerabilitats de severitat crítica associada són les següents:

      • CVE-2019-1353: Als dispositius PLCnext Engineer s’utilitza la biblioteca LibGit2Sharp que conté diferents vulnerabilitats, permetent la més crítica, la utilització d’arxius git, que condueixen a una execució remota de codi.[1]
      • CVE-2023-3526: Als dispositius TC ROUTER, TC CLOUD CLIENT i CLOUD CLIENT la vulnerabilitat més crítica permetria a un atacant remot no autenticat utilitzar un XSS reflectit dins de la pàgina del visor de llicències dels dispositius.[2]

Les vulnerabilitats afecten els recursos següents:

    • PLCnext Engineer, versions iguals o anteriors a 2023.3;
    • CLOUD CLIENT 1101T-TX/TX, versions anteriors a 2.06.10;
    • TC CLOUD CLIENT 1002-4G, versions anteriors a 2.07.2;
    • TC CLOUD CLIENT 1002-4G ATT, versions anteriors a 2.07.2;
    • TC CLOUD CLIENT 1002-4G VZW, versions anteriors a 2.07.2;
    • TC ROUTER 3002T-4G, versions anteriors a 2.07.2;
    • TC ROUTER 3002T-4G ATT, versions anteriors a 2.07.2;
    • TC ROUTER 3002T-4G VZW, versions anteriors a 2.07.2.

 

Recomanacions

Phoenix Contact recomana encaridament actualitzar a la darrera versió de firmware disponible dels dispositius TC ROUTER, TC CLOUD CLIENT i CLOUD CLIENT, així com a la versió 2023.6 de PLCnext Engineer.

 

Referències

[1] VDE-2023-016: PHOENIX CONTACT
[2] VDE-2023-017: PHOENIX CONTACT