[Actualización 19/09/2025] Múltiples vulnerabilidades en controladores FLXeon de ABB
Fecha de publicación 18/09/2025
Identificador
INCIBE-2025-0501
Importancia
5 - Crítica
Recursos Afectados
Productos con la versión de firmware 9.3.5 o anterior de las siguientes plataformas:
- Plataforma FBXi:
- FBXi-8R8-X96;
- FBXi-8R8-H-X96;
- FBXi-X256;
- FBXi-X48;
- FBXi-8R8-X96-S;
- Plataforma FBVi:
- FBVi-2U4-4T No Actuator/Strategy;
- FBVi-2U4-4T-IMP;
- FBVi-2U4-4T-SI;
- Plataforma FBTi:
- FBTi-7T7-1U1R (Generic - No Strategy);
- FBTi-6T1-1U1R (Generic - No Strategy);
- Plataforma CBXi:
- CBXi-8R8;
- CBXi-8R8-H.
Para confirmar el identificador de los productos de ABB afectados, consultar el enlace en las referencias.
Descripción
Gjoko Krstikj de Zero Science Labs ha informado de 4 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante tomar el control del dispositivo en remoto y, potencialmente, insertar y ejecutar código arbitrario.
Solución
Actualmente no existe un parche que solucione el problema. No obstante, se recomienda seguir las indicaciones expuestas a continuación de cara a prevenir verse afectado:
- Los productos FLXEON no están diseñados para estar expuestos en Internet. En caso de que tenga algún dispositivo de este tipo expuesto directamente a Internet, ya sea a través de una conexión ISP directa o mediante el reenvío de puertos NAT, finalice su ejecución y desconéctelo de la red. En caso de que sea necesario acceder a dicho producto de forma remota, asegúrese que el dispositivo está detrás de un cortafuegos y que el acceso se realiza a través de una VPN Gateway.
- Asegúrese de que haya controles físicos para que ninguna persona no autorizada pueda acceder a sus dispositivos, componentes, equipos periféricos y redes.
- Asegúrese de que todos los productos FLXEON estén actualizados con la última versión de firmware.
- Cambie las contraseñas por defecto de todos los dispositivos y productos ABB.
Detalle
Las vulnerabilidades son:
- CVE-2025-10205: Tipo: Salt predecible y algoritmo de hash débil. Para el almacenamiento de los hash de las contraseñas, por un lado, se emplea un algoritmo MD5 vulnerable, con poca entropía en el Salt y, por otro lado, el almacenamiento se realiza en texto plano y en particiones sin cifrar.
- CVE-2024-48842: Contraseñas almacenadas en el código. No es posible almacenar las credenciales necesarias para el funcionamiento del producto en un lugar seguro compatible con el hardware, ya que el producto no implementa dicho componente.
- CVE-2024-48851: Ejecución de código en remoto. Se realiza una validación de entrada de datos inadecuada que puede permitir la ejecución de código en remoto.
- CVE-2025-10207: Divulgación/eliminación de archivos autenticados. Los usuarios pueden enviar archivos con el nombre de ruta completo, lo que permite realizar operaciones con archivos en directorios restringidos.
[Actualización 19/09/2025] La vulnerabilidad de severidad crítica, CVE-2025-10205, se actualiza y pasa a ser de severidad alta.
CVE
Listado de referencias