Múltiples vulnerabilidades en productos de Phoenix Contact

Fecha de publicación 12/12/2023
Importancia
5 - Crítica
Recursos Afectados

Todas las versiones de:

  • MULTIPROG
  • ProConOS eCLR (SDK)
  • Automation Worx Software Suite
  • AXC 1050
  • AXC 1050 XC
  • AXC 3050
  • Config+
  • FC 350 PCI ETH
  • ILC1x0
  • ILC1x1
  • CIT 3xx
  • PCWorx
  • PC Worx Express
  • PC WORX RT BÁSICO
  • PC WORX SRT
  • RFC 430 ETH-IB
  • RFC 450 ETH-IB
  • RFC 460R PN 3TX
  • RFC 470S PN 3TX
  • RFC 480S PN 4TX

Versiones anteriores a 2024.0:

  • AXC F 1152
  • AXC F 2152
  • AXC F 3152
  • BPC9102S
  • CPE 1502
  • CPE 1522
  • Ingeniero PLCnext
  • RFC 4072R
  • RFC 4072S
Descripción

 CERT@VDE en coordinación con PHOENIX CONTAC y el investigador Reid Wightman en Dragos, Inc. , ha publicado 6 vulnerabilidades, 2 de severidad crítica y 3 de severidad alta que podrían permitir acceso completo al dispositivo afectado o comprometer la integridad de la estación de ingeniería afectada y los dispositivos conectados.

Solución

El fabricante recomienda seguir las medidas de mitigación indicadas en los avisos oficiales referenciados al final de este aviso.

Detalle

Las vulnerabilidades de severidad crítica y alta detectadas son de tipo:

  • Asignación de permisos incorrecta para recursos críticos en Phoenix Contact MULTIPROG y Phoenix Contact ProConOS eCLR (SDK) permite a un atacante remoto no autenticado cargar código malicioso arbitrario y obtener acceso completo al dispositivo afectado (CVE-2023-0757, CVE-2023-46141 y CVE-2023-46142).
  • Descarga de código sin verificación de integridad en los PLC de la línea clásica de Phoenix Contact permite que un atacante remoto no autenticado modifique algunas o todas las aplicaciones en un PLC (CVE-2023-46144, CVE-2023-5592 y CVE-2023-46143).