Inyección de código en productos de Phoenix Contact
- Las versiones anteriores a 3.08.8 de los firmwares:
- TC ROUTER 3002T-3G;
- TC ROUTER 2002T-3G;
- TC ROUTER 3002T-4G;
- TC ROUTER 3002T-4G GL;
- TC ROUTER 3002T-4G VZW;
- TC ROUTER 3002T-4G ATT;
- TC ROUTER 2002T-4G.
- Las versiones anteriores a 3.07.7 de los firmwares:
- CLOUD CLIENT 1101T-TX/TX;
- TC CLOUD CLIENT 1002-TX/TX.
- Todas las versiones anteriores a 3.08.8 del firmware TC CLOUD CLIENT 1002-4G ATT.
- Todas las versiones anteriores a 1.06.23 del firmware TC ROUTER 5004T-5G EU.
D. Blagojevic, S. Dietz, F. Koroknai y T. Weber de CyberDanube en colaboración con CERTVDE, han reportado 1 vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante con altos privilegios inyectar código en el endpoint de configuración de carga de los enrutadores de red comprometidos.
Se recomienda actualizar los firmwares afectados a sus respectivas últimas versiones.
- Versión 3.08.8:
- TC ROUTER 3002T-3G;
- TC ROUTER 2002T-3G;
- TC ROUTER 3002T-4G;
- TC ROUTER 3002T-4G GL;
- TC ROUTER 3002T-4G VZW;
- TC ROUTER 3002T-4G ATT;
- TC ROUTER 2002T-4G.
- Versión 3.07.7:
- CLOUD CLIENT 1101T-TX/TX;
- TC CLOUD CLIENT 1002-TX/TX.
- Versión 3.08.8 del firmware TC CLOUD CLIENT 1002-4G ATT.
- Versión 1.06.23 del firmware TC ROUTER 5004T-5G EU.
A su vez, se recomienda restringir el acceso administrativo al dispositivo.
CVE-2025-41717: vulnerabilidad de inyección de código que surge del engaño de un usuario con privilegios altos por parte de un atacante remoto no autenticado, para que suba una carga maliciosa mediante el endpoint 'config-upload', lo que podría ocasionar que se pueda inyectar código como root.



