[SCI] Múltiples vulnerabilitats en productes PLC de WAGO

Introducció

CERT@VDE[1], en col·laboració amb l’empresa de components electrònics per a tecnologia d’automatització WAGO GmbH & Co.[2] ha reportat diverses vulnerabilitats als seus controladors PFC100/PFC200, els controladors d’ethernet de tercera i quarta generació de la sèrie 750 i el software WAGO-I/O-PRO/CODESYS 2.3.

 

Anàlisi

L’explotació d’aquestes vulnerabilitats podria permetre a un atacant causar una denegació de servei (DoS), eliminar fitxers, accedir a comunicacions client/servidor o eludir el filtratge d’adreces MAC. L’avís conté 7 vulnerabilitats de severitat alta, 6 de severitat mitjana i 2 de severitat crítica, les quals tenen assignades els identificadors següents:

CVE-2022-31806: A CODESYS V2 PLCWinNT i Runtime Toolkit 32 la protecció per contrasenya no està habilitada per defecte i no hi ha avís per habilitar aquesta protecció a l’inici de sessió.

CVE-2022-31802: A CODESYS Gateway Server V2 només es compara una part de la contrasenya especificada amb la contrasenya real de CODESYS Gateway. Un atacant podria fer l’autenticació especificant una contrasenya curta que coincideixi amb la part corresponent de la contrasenya real més llarga de CODESYS Gateway.

 

Recomanacions

WAGO té previst disposar del partxe per mitigar la vulnerabilitat del seu producte WAGO I/O-PRO/CODESYS 2.3 el quart trimestre de 2022, fins aleshores recomana desconnectar el port 2455 de CODESYS després de la posada en marxa o, si no és possible , utilitzar una contrasenya d’administrador robusta.

Per als altres productes afectats, recomana actualitzar a la versió firmware més recent.

CODESYS ha publicat versions actualitzades dels productes afectats per corregir aquestes vulnerabilitats, que es poden consultar a la secció Available software updates i descarregar des de la pàgina de descàrregues[3].

 

Referències

[1] CERT@VDE

[2] WAGO GmbH & Co.

[3] Pàgina de descàrregues CODESYS