WAGO I/O System 758 sérülékenységek

CH azonosító

CH-7523

Angol cím

WAGO I/O SYSTEM 758 INSECURE CREDENTIAL VULNERABILITIES

Felfedezés dátuma

2012.09.05.

Súlyosság

Kritikus

Érintett rendszerek

I/O System
WAGO

Érintett verziók

I/O System 758, Model 758-870
I/O System 758, Model 758-874
I/O System 758, Model 758-875
I/O System 758, Model 758-876

Összefoglaló

A WAGO I/O System 758 több sérülékenységét jelentették, amiket kihasználva a támadók jogosulatlan  hozzáférést szerezhetnek a sérülékeny rendszerhez.

Leírás

  1. Hard-coded password: a WAGO I/O System 758 termékvonal három beépített felhasználói fiókot tartalmaz alapértelmezett jelszavakkal, amiket nem lehet megváltoztatni. Egy támadó Telnet szolgáltatáson keresztül az alapértelmezett jelszavakat felhasználva hozzá tud férni a rendszerhez, és azon teljes adminisztratív jogosultságot tud szerezni.
  2. Nem megfelelő hitelesítés: a WAGO IPC-k egy külső gyártó által szállított szoftverrel készülnek (3-S Smart Software Solutions CoDeSys), amely lehetőséget ad nem hitelesített kapcsolatok létrehozására a szerverhez. Ezt kihasználva távolról tetszőleges kódot lehet végrehajtani.

A sérülékenységek kihasználását lehetővé tévő PoC (proof of concept) kód publikusan elérhető. A sérülékenységeket távolról ki lehet használni.

Érintett termékek:

  • •   I/O System 758, Model 758-870
  • •   I/O System 758, Model 758-874
  • •   I/O System 758, Model 758-875
  • •   I/O System 758, Model 758-876

Megoldás

A gyártó kidolgozott egy eljárást, amely lehetővé teszi az alapértelmezett jelszavak megváltoztatását a felhasználók részére, a web menedzsment és a Linux konzol használat esetén, illetve további biztonsági lépéseket is javasol. A dokumentum letölthető az alábbi hivatkozáson:
http://www.wago.com/wagoweb/documentation/app_note/a1176/a117600e.pdf

A javításokat az I/O System 758, Model 758-874, I/O System 758, Model 758-875 és I/O System 758, Model 758-876 rendszereken lehet elvégezni. Az I/O System 758, Model 758-870 már nem támogatott termék.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
CVE-2025-21204 – Windows Process Activation Elevation of Privilege sebezhetősége
CVE-2025-32432 – Craft CMS RCE sebezhetősége
CVE-2025-1976 – Broadcom Brocade Fabric OS Code Injection sebezhetősége
CVE-2025-31324 – SAP NetWeaver sebezhetősége
CVE-2025-24206 – Apple AirPlay sebezhetősége
CVE-2025-24252 – Apple AirPlay sebezhetősége
CVE-2025-2492 – ASUS Router AiCloud sérülékenysége
Tovább a sérülékenységekhez »