WAGO I/O System 758 sérülékenységek

CH azonosító

CH-7523

Angol cím

WAGO I/O SYSTEM 758 INSECURE CREDENTIAL VULNERABILITIES

Felfedezés dátuma

2012.09.05.

Súlyosság

Kritikus

Érintett rendszerek

I/O System
WAGO

Érintett verziók

I/O System 758, Model 758-870
I/O System 758, Model 758-874
I/O System 758, Model 758-875
I/O System 758, Model 758-876

Összefoglaló

A WAGO I/O System 758 több sérülékenységét jelentették, amiket kihasználva a támadók jogosulatlan  hozzáférést szerezhetnek a sérülékeny rendszerhez.

Leírás

  1. Hard-coded password: a WAGO I/O System 758 termékvonal három beépített felhasználói fiókot tartalmaz alapértelmezett jelszavakkal, amiket nem lehet megváltoztatni. Egy támadó Telnet szolgáltatáson keresztül az alapértelmezett jelszavakat felhasználva hozzá tud férni a rendszerhez, és azon teljes adminisztratív jogosultságot tud szerezni.
  2. Nem megfelelő hitelesítés: a WAGO IPC-k egy külső gyártó által szállított szoftverrel készülnek (3-S Smart Software Solutions CoDeSys), amely lehetőséget ad nem hitelesített kapcsolatok létrehozására a szerverhez. Ezt kihasználva távolról tetszőleges kódot lehet végrehajtani.

A sérülékenységek kihasználását lehetővé tévő PoC (proof of concept) kód publikusan elérhető. A sérülékenységeket távolról ki lehet használni.

Érintett termékek:

  • •   I/O System 758, Model 758-870
  • •   I/O System 758, Model 758-874
  • •   I/O System 758, Model 758-875
  • •   I/O System 758, Model 758-876

Megoldás

A gyártó kidolgozott egy eljárást, amely lehetővé teszi az alapértelmezett jelszavak megváltoztatását a felhasználók részére, a web menedzsment és a Linux konzol használat esetén, illetve további biztonsági lépéseket is javasol. A dokumentum letölthető az alábbi hivatkozáson:
http://www.wago.com/wagoweb/documentation/app_note/a1176/a117600e.pdf

A javításokat az I/O System 758, Model 758-874, I/O System 758, Model 758-875 és I/O System 758, Model 758-876 rendszereken lehet elvégezni. Az I/O System 758, Model 758-870 már nem támogatott termék.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2023-42917 – Apple iOS sérülékenysége
CVE-2023-42916 – Apple iOS sérülékenysége
CVE-2023-37928 – Zyxel NAS326 firmware sérülékenysége
CVE-2023-4474 – Zyxel NAS326 firmware sérülékenysége
CVE-2023-4473 – Zyxel NAS326 firmware sérülékenysége
CVE-2023-37927 – Zyxel NAS326 firmware sérülékenysége
CVE-2023-35137 – Zyxel NAS326 firmware sérülékenysége
CVE-2023-35138 – Zyxel NAS326 firmware sérülékenysége
CVE-2023-49693 – NETGEAR ProSAFE Network Management System sérülékenysége
CVE-2023-5822 – CodeDropz Drag and Drop Multiple File Upload - Contact Form for WordPress sérülékenysége
Tovább a sérülékenységekhez »