Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en PLCnext Firmware de Phoenix Contact

Fecha de publicación 10/12/2024
Identificador
INCIBE-2024-0598
Importancia
5 - Crítica
Recursos Afectados

Versiones de PLCnext Firmware anteriores a 2024.0.6 LTS:

  • AXC F 1152, AXC F 2152 y AXC F 3152.
  • BPC 9102S.
  • EPC 1502 y EPC 1522.
  • RFC 4072R y RFC 4072S.
Descripción

CERT@VDE, en coordinación con Phoenix Contact GmbH & Co. KG han publicado 69 vulnerabilidades: 3 de ellas críticas, 29 altas y el resto medias y bajas. La explotación de estas vulnerabilidades podría provocar el compromiso de la disponibilidad, integridad y confidencialidad de PLCnext Control.

Solución

Actualizar a la última edición de PLCnext Firmware 2024.0.6 LTS.

Para EPC 1502 y 1522, descargar la última versión de firmware disponible.

Detalle

Las vulnerabilidades críticas se describen a continuación:

  • Existe una vulnerabilidad debido a la resolución inadecuada de enlaces antes del acceso al archivo, que permitiría escribir archivos fuera de la ruta especificada. Se ha asignado el identificador CVE-2024-32002 para esta vulnerabilidad.
  • Debido al tratamiento inadecuado de las condiciones excepcionales, es posible escribir en un espacio no asignado de memoria. Se ha asignado el identificador CVE-2023-47100 para esta vulnerabilidad.
  • Al enviarleel nombre de host al proxy SOCKS5, este tiene una longitud maxima de 255 bytes. Si se detecta que el nombre de host es más largo, la resolución de nombres locales cambia, y en su lugar proporciona solo la dirección resuelta. Debido a este error, la variable local utilizada para dejar que el host resuelva el nombre, podría obtener el valor incorrecto durante un handshake SOCKS5 lento, y copiar el nombre de host demasiado largo al búfer de destino en lugar de copiar allí sólo la dirección resuelta. Se ha asignado el identificador CVE-2023-38545 para esta vulnerabilidad.

El resto de identificadores asignados a las vulnerabilidades, no críticas, pueden consultarse en las referencias.