Múltiples vulnerabilidades en productos Pepperl+Fuchs
Se ven afectados distintos rangos de versiones de varios protocolos industriales: EIP/Modbus, EtherNet/IP, Modbus (Router, Server y TCP), PROFINET/Modbus, PROFINET y SocketServer.
Estos protocolos se emplean en varios productos del fabricante Pepperl+Fuchs, el listado completo de los afectados puede consultarse en las referencias.
El investigador Christopher Di-Nozzi, junto con la labor de coordinación realizada por CERT@VDE con el fabricante Pepperl+Fuchs, ha publicado 3 vulnerabilidades, 2 de severidad alta y 1 media, cuya explotación podría provocar la divulgación de información o una condición de denegación de servicio.
Actualizar el firmware a las siguientes versiones:
- SocketServer 11.66;
- PROFINET 3.4.10;
- PROFINET/Modbus 1.0.8;
- EtherNet/IP 7.23;
- EIP/Modbus 1.09;
- Modbus Router 7.10;
- Modbus Server 7.12;
- Modbus TCP 7.12.
Las vulnerabilidades con severidad alta se describen a continuación:
- Un atacante remoto no autenticado podría utilizar una vulnerabilidad de tipo XSS almacenado para obtener información de un usuario o reiniciar el dispositivo afectado una vez. Se ha asignado el identificador CVE-2024-38502 para esta vulnerabilidad.
- Un atacante remoto no autenticado podría utilizar una vulnerabilidad de tipo XSS reflejado para obtener información de un usuario o reiniciar el dispositivo afectado una vez. Se ha asignado el identificador CVE-2024-5849 para esta vulnerabilidad.
La vulnerabilidad de severidad media tiene asignado el identificador CVE-2024-38501.