WAGO I/O System 758 sérülékenységek

CH azonosító

CH-7523

Angol cím

WAGO I/O SYSTEM 758 INSECURE CREDENTIAL VULNERABILITIES

Felfedezés dátuma

2012.09.05.

Súlyosság

Kritikus

Érintett rendszerek

I/O System
WAGO

Érintett verziók

I/O System 758, Model 758-870
I/O System 758, Model 758-874
I/O System 758, Model 758-875
I/O System 758, Model 758-876

Összefoglaló

A WAGO I/O System 758 több sérülékenységét jelentették, amiket kihasználva a támadók jogosulatlan  hozzáférést szerezhetnek a sérülékeny rendszerhez.

Leírás

  1. Hard-coded password: a WAGO I/O System 758 termékvonal három beépített felhasználói fiókot tartalmaz alapértelmezett jelszavakkal, amiket nem lehet megváltoztatni. Egy támadó Telnet szolgáltatáson keresztül az alapértelmezett jelszavakat felhasználva hozzá tud férni a rendszerhez, és azon teljes adminisztratív jogosultságot tud szerezni.
  2. Nem megfelelő hitelesítés: a WAGO IPC-k egy külső gyártó által szállított szoftverrel készülnek (3-S Smart Software Solutions CoDeSys), amely lehetőséget ad nem hitelesített kapcsolatok létrehozására a szerverhez. Ezt kihasználva távolról tetszőleges kódot lehet végrehajtani.

A sérülékenységek kihasználását lehetővé tévő PoC (proof of concept) kód publikusan elérhető. A sérülékenységeket távolról ki lehet használni.

Érintett termékek:

  • •   I/O System 758, Model 758-870
  • •   I/O System 758, Model 758-874
  • •   I/O System 758, Model 758-875
  • •   I/O System 758, Model 758-876

Megoldás

A gyártó kidolgozott egy eljárást, amely lehetővé teszi az alapértelmezett jelszavak megváltoztatását a felhasználók részére, a web menedzsment és a Linux konzol használat esetén, illetve további biztonsági lépéseket is javasol. A dokumentum letölthető az alábbi hivatkozáson:
http://www.wago.com/wagoweb/documentation/app_note/a1176/a117600e.pdf

A javításokat az I/O System 758, Model 758-874, I/O System 758, Model 758-875 és I/O System 758, Model 758-876 rendszereken lehet elvégezni. Az I/O System 758, Model 758-870 már nem támogatott termék.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »