Múltiples vulnerabilidades en Profinet Gateway de PEPPERL+FUCHS
- Profinet Gateway FB8122A.1.EL: versiones anteriores a la 1.3.13;
- Profinet Gateway LB8122A.1.EL: versiones anteriores a la 1.3.13.
CERT@VDE en coordinación con PEPPERL+FUCHS ha publicado 3 vulnerabilidades: 2 de severidad alta y una media que, de ser explotadas, podrían permitir a un atacante remoto, no autenticado, acceder a información sobre los procesos en ejecución mediante el protocolo SNMP o acceder a una URL que provoca que el dispositivo se reinicie.
Actualizar a la versión 1.3.13.
El servidor web está desactivado por defecto y solo se puede activar a través de la pantalla de la puerta de enlace. Permanece activo durante 5 minutos y se desactiva automáticamente.
- Asegurar de que sólo el personal autorizado tenga acceso a la puerta de enlace.
- Utilizar la puerta de enlace únicamente en un entorno de red aislado.
Se ha descubierto una vulnerabilidad Cross-Site Scripting almacenado en la puerta de enlace Profinet LB8122A.1.EL. Un atacante podría escribir una etiqueta HTML de hasta 32 caracteres en el campo de mensaje de un transmisor HART. Esta etiqueta se interpreta como HTML cuando la información HART se muestra en un navegador web. Si la etiqueta HTML contiene un enlace a una página manipulada, se puede engañar al usuario para que acceda a ella. Además, un atacante puede acceder a información sobre procesos en ejecución mediante el protocolo SNMP. El envío de estos comandos de lectura SNMP también puede provocar un reinicio. Se han asignado los identificadores CVE-2025-41654 y CVE-2025-41655 para estas vulnerabilidades.
Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2025-1985.