Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Ataques de falsificación (forgery attacks) en el protocolo RADIUS que afectan a Modicon Networking Managed Switches de Schneider Electric

Fecha de publicación 15/04/2026
Identificador
INCIBE-2026-281
Importancia
5 - Crítica
Recursos Afectados

Los siguientes productos y versiones de Schneider Electric Modicon Networking Managed Switch, en los que se haya deshabilitado el parámetro ‘RADIUS Server Message Authenticator’, se ven afectados:

  • Connexium Managed Switches (TCSESM*): todas las versiones;
  • Modicon Managed Switches (MCSESM*, MCSESP*): todas las versiones;
  • Modicon Redundancy Switches (MCSESR*): todas las versiones.
Descripción

Schneider Electric ha informado sobre una vulnerabilidad de severidad crítica del protocolo RADIUS que podría permitir ataques de falsificación (forgery attacks), resultando en una posible denegación de servicio (DoS) y en la pérdida de confidencialidad e integridad de los dispositivos conectados al switch.

Solución

No existe un parche que resuelva el problema; sin embargo, como medida de mitigación, se recomienda mantener el parámetro ‘RADIUS Server Message Authenticator’ en su valor por defecto (habilitado). Éste se puede configurar vía CLI y SNMP de la siguiente manera, según el modelo del switch:

TCSESM*

  • CLI: radius server msgauth
  • MIB: hmAgentRadiusServerMsgAuth

MCSESM*, MCSESP*

  • CLI: radius server auth modify <index> msgauth
  • MIB: hm2AgentRadiusServerMsgAuth

MCSESR*

  • CLI: radius server auth modify <index> msgauth
  • MIB: hm2AgentRadiusServerMsgAuth
Detalle
  • CVE-2024-3596: vulnerabilidad de severidad crítica. El protocolo RADIUS, bajo el estándar RFC 2865, es vulnerable a ataques de falsificación por parte de un atacante local que puede modificar cualquier respuesta válida (Access-Accept, Access-Reject o Access-Challenge) por cualquier otra respuesta, utilizando un ataque de colisión de prefijo elegido (chosen-prefix collision attack) contra la firma del autenticador de respuesta MD5.
CVE
Identificador CVE Severidad Explotación Fabricante
CVE-2024-3596 Crítica No SCHNEIDER ELECTRIC