[SCI] Múltiples vulnerabilidades en productos PLC de WAGO

Introducción

CERT@VDE[1], en colaboración con la empresa de componentes electrónicos para tecnología de automatización WAGO GmbH & Co.[2]  ha reportado varias vulnerabilidades en sus controladores PFC100/PFC200, los controladores de ethernet de tercera y cuarta generación de la serie 750 y el software WAGO-I/O-PRO/CODESYS 2.3.

 

Análisis

La explotación de estas vulnerabilidades podría permitir a un atacante causar una denegación de servicio (DoS), eliminar archivos, acceder a comunicaciones cliente/servidor o eludir el filtrado de direcciones MAC. El aviso contiene 7 vulnerabilidades de severidad alta, 6 de severidad media y 2 de severidad crítica, las cuales tienen asignadas los siguientes identificadores:

CVE-2022-31806: En CODESYS V2 PLCWinNT y Runtime Toolkit 32 la protección por contraseña no está habilitada por defecto y no hay aviso para habilitar dicha protección en el inicio de sesión.

CVE-2022-31802: En CODESYS Gateway Server V2 sólo se compara una parte de la contraseña especificada con la contraseña real de CODESYS Gateway. Un atacante podría realizar la autenticación especificando una pequeña contraseña que coincida con la parte correspondiente de la contraseña real más larga de CODESYS Gateway.

 

Recomendaciones

WAGO tiene previsto disponer del parche para mitigar la vulnerabilidad de su producto WAGO I/O-PRO/CODESYS 2.3 en el cuarto trimestre de 2022, hasta entonces recomienda desconectar el puerto 2455 de CODESYS después de la puesta en marcha o, si no es posible, utilizar una contraseña de administrador robusta.

Para los demás productos afectados recomienda actualizar a la versión firmware más reciente.

CODESYS ha publicado versiones actualizadas de los productos afectados para corregir estas vulnerabilidades, que se pueden consultar en la sección Available software updates y descargar desde la página de descargas[3].

 

Referencias

[1] CERT@VDE

[2] WAGO GmbH & Co.

[3] Página de descargas CODESYS