ICS-CERT poinformował o podatności w produktach Phoenix Contact oraz Geutebrück.

Producent: Phoenix Contact

Podatności:

  • CVE-2018-7559 – zdalny atakujący może wykorzystać klucz prywatny serwera wysyłając spreparowane tokeny “UserIdentityTokens” zaszyfrowane za pomocą Basic128Rsa15. Może to pozwolić atakującemu na odszyfrowanie haseł, nawet jeśli są zaszyfrowane inną polityką bezpieczeństwa, taką jak Basic256Sha256.
  • CVE-2019-10998 – atakujący z fizycznym dostępem do urządzenia może manipulować danymi karty SD, co może umożliwić atakującemu ominięcie uwierzytelnienia.
  • CVE-2019-10997 – atakujący próbujący połączyć się z urządzeniem wykorzystując technikę man-in-the-middle może zawiesić sterownik PLC, co spowoduje warunek odmowy usługi.

Podatne produkty:

  • PLCNext AXC F 2152: 2404267 oraz 1046568

Więcej informacji: https://ics-cert.us-cert.gov/advisories/ICSA-19-155-01

Podatności:

  • CVE-2019-9744 – nieuwierzytelniony atakujący może uzyskać dostęp do interfejsu WWW za pomocą autoryzowanego adresu IP, który może umożliwić pełny dostęp do konfiguracji urządzenia. Ten atak jest możliwy tylko wtedy, gdy autoryzowana sesja jest nadal aktywna w systemie.

Podatne produkty:

  • FL NAT SMN 8TX-M (2702443)
  • FL NAT SMN 8TX-M-DMG (2989352)
  • FL NAT SMN 8TX (2989365)
  • FL NAT SMCS 8TX (2989378)

Więcej informacji: https://ics-cert.us-cert.gov/advisories/ICSA-19-155-02

Producent: Geutebrück

  • CVE-2019-10957 – podatność typu “cross-site scripting” umożliwia zdalnemu, uwierzytelnionemu atakującemu z dostępem do konfiguracji zdarzeń, przechowywanie złośliwego kodu na serwerze, który może zostać później uruchomiony przez uprawnionego użytkownika, powodując wykonanie kodu w przeglądarce użytkownika.
  • CVE-2019-10956 – używając spreparowanego URL, zdalny, uwierzytelniony atakujący może wykonać polecenie jako root.
  • CVE-2019-10958 – dane wprowadzane przez użytkownika nie są poprawnie sprawdzane, co może pozwolić zdalnemu, uwierzytelnionemu atakującemu z dostępem do konfiguracji sieci na wprowadzanie poleceń systemowych do serwera, co prowadzi do zdalnego wykonania kodu w kontekście użytkownika root.

Podatne produkty:

  • G-Code: wersja 1.12.0.25 i wcześniejsze
    • EEC-2xxx
  • G-Cam: wersja 1.12.0.25 i wcześniejsze
    • EBC-21xx
    • EFD-22xx
    • ETHC-22xx
    • EWPC-22xx

Więcej informacji: https://ics-cert.us-cert.gov/advisories/ICSA-19-155-03