Introducción
El investigador, Logan Carpenter de Dragos, junto con la coordinación del CERT@VDE, con el fabricante ifm, ha reportado 5 vulnerabilidades, 2 de severidad crítica y 3 de severidad alta. La explotación de estas vulnerabilidades podría permitir a un atacante acceder a la configuración utilizando las credenciales codificadas.[1]
Análisis
Las vulnerabilidades encontradas son las siguientes:
- CVE-2024-28747– Credenciales embebidas en el software (CWE-798):
Un atacante remoto, no autenticado, podría utilizar las credenciales codificadas para acceder a los dispositivos SmartSPS con altos privilegios.
- CVE-2024-28747– Credenciales embebidas en el software (CWE-798):
- CVE-2024-28751– Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo) (CWE-78):
Un atacante remoto con privilegios elevados podría habilitar el acceso telnet, el cual acepta credenciales codificadas.
- CVE-2024-28751– Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo) (CWE-78):
- La serie de productos afectados es:
- Smart PLC AC14xx, versiones de firmware 4.3.17 y anteriores
- Smart PLC AC4xxS, versiones de firmware 4.3.17 y anteriores
Recomendaciones
Actualizar los productos afectados a la versión del firmware 6.1.8 o posteriores.
Referencias