WAGO I/O System 758 sérülékenységek

CH azonosító

CH-7523

Angol cím

WAGO I/O SYSTEM 758 INSECURE CREDENTIAL VULNERABILITIES

Felfedezés dátuma

2012.09.05.

Súlyosság

Kritikus

Érintett rendszerek

I/O System
WAGO

Érintett verziók

I/O System 758, Model 758-870
I/O System 758, Model 758-874
I/O System 758, Model 758-875
I/O System 758, Model 758-876

Összefoglaló

A WAGO I/O System 758 több sérülékenységét jelentették, amiket kihasználva a támadók jogosulatlan  hozzáférést szerezhetnek a sérülékeny rendszerhez.

Leírás

  1. Hard-coded password: a WAGO I/O System 758 termékvonal három beépített felhasználói fiókot tartalmaz alapértelmezett jelszavakkal, amiket nem lehet megváltoztatni. Egy támadó Telnet szolgáltatáson keresztül az alapértelmezett jelszavakat felhasználva hozzá tud férni a rendszerhez, és azon teljes adminisztratív jogosultságot tud szerezni.
  2. Nem megfelelő hitelesítés: a WAGO IPC-k egy külső gyártó által szállított szoftverrel készülnek (3-S Smart Software Solutions CoDeSys), amely lehetőséget ad nem hitelesített kapcsolatok létrehozására a szerverhez. Ezt kihasználva távolról tetszőleges kódot lehet végrehajtani.

A sérülékenységek kihasználását lehetővé tévő PoC (proof of concept) kód publikusan elérhető. A sérülékenységeket távolról ki lehet használni.

Érintett termékek:

  • •   I/O System 758, Model 758-870
  • •   I/O System 758, Model 758-874
  • •   I/O System 758, Model 758-875
  • •   I/O System 758, Model 758-876

Megoldás

A gyártó kidolgozott egy eljárást, amely lehetővé teszi az alapértelmezett jelszavak megváltoztatását a felhasználók részére, a web menedzsment és a Linux konzol használat esetén, illetve további biztonsági lépéseket is javasol. A dokumentum letölthető az alábbi hivatkozáson:
http://www.wago.com/wagoweb/documentation/app_note/a1176/a117600e.pdf

A javításokat az I/O System 758, Model 758-874, I/O System 758, Model 758-875 és I/O System 758, Model 758-876 rendszereken lehet elvégezni. Az I/O System 758, Model 758-870 már nem támogatott termék.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
CVE-2024-6235 – NetScaler Console sérülékenysége
CVE-2024-38080 – Windows Hyper-V sérülékenysége
CVE-2024-38112 – Windows MSHTML Platform sérülékenysége
CVE-2024-3596 – RADIUS Protocol RFC 2865 prefix collision sérülékenysége
Tovább a sérülékenységekhez »