Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en productos de Cognex

Fecha de publicación 19/09/2025
Identificador
INCIBE-2025-0507
Importancia
4 - Alta
Recursos Afectados

Los siguientes productos de Cognex:

  • In-Sight 2000 series, versiones5.x hasta la 6.5.1 incluida;
  • In-Sight 7000 series, versiones5.x hasta la 6.5.1 incluida;
  • In-Sight 8000 series, versiones5.x hasta la 6.5.1 incluida;
  • In-Sight 9000 series, versiones5.x hasta la 6.5.1 incluida;
  • In-Sight Explorer, versiones5.x hasta la 6.5.1 incluida.
Descripción

Diego Giubertoni de Nozomi Networks ha informado de 9 vulnerabilidades, 7 de severidad alta y 2 media que, en caso de ser explotadas, podrían permitir a un atacante revelar información sensible, robar credenciales, modificar ficheros e, incluso, provocar una denegación de servicio.

Solución

El fabricante informa que los sistemas de visión basados en In-Sight Explorer son antiguos y no están pensados para nuevas aplicaciones. Para evitar posibles problemas y minimizar los riesgos, el fabricante recomienda a los propietarios de estos productos que cambien a los productos más recientes In-Sight Vision Suite de última generación.

Detalle

Las vulnerabilidades de severidad alta son:

  • CVE-2025-54754. Un atacante sin autenticar y con acceso adyacente, puede explotar esta vulnerabilidad para obtener la contraseña embebida en el software disponible públicamente. Esta contraseña puede ser usada posteriormente para descifrar el tráfico de red sensible.
  • CVE-2025-47698. Un atacante sin autenticar y con acceso adyacente, puede explotar esta vulnerabilidad para obtener varias credenciales de usuario con privilegios. Estas credenciales están disponibles durante el proceso de actualización del firmware.
  • CVE-2025-52873. El dispositivo expone un servicio basado en Telnet en el puerto 23 para permitir operaciones de gestión que requieren autenticación, como actualizaciones de firmware y reinicios del dispositivo. Un usuario con privilegios protegidos puede invocar con éxito la funcionalidad 'SetSystemConfig' para modificar las propiedades relevantes del dispositivo (como la configuración de red), lo que contradice el modelo de seguridad propuesto en el manual del usuario.
  • CVE-2025-54497. El dispositivo expone un servicio basado en Telnet en el puerto 23 para permitir operaciones de gestión que requieren autenticación, como actualizaciones de firmware y reinicios del dispositivo. Un usuario con privilegios protegidos puede invocar con éxito la funcionalidad 'SetSerialPort' para modificar las propiedades relevantes del dispositivo (como la configuración de red), lo que contradice el modelo de seguridad propuesto en el manual del usuario.
  • CVE-2025-54818. El dispositivo expone un protocolo propietario en el puerto 1069 de TCP para permitir operaciones de gestión, como la modificación de las propiedades del sistema. La función de gestión de usuarios maneja, en un canal sin cifrar, información sensible como nombres de usuarios registrados y contraseñas, lo que permite a un atacante adyacente interceptar estas credenciales válidas para obtener acceso al dispositivo.
  • CVE-2025-54810. El dispositivo expone tres protocolos que requieren la autenticación del usuario para acceder y que comparten el mismo esquema de autenticación. El mecanismo de autenticación se basa en un nombre de usuario y una contraseña. La comunicación se realiza a través de un canal no cifrado pero con la contraseña cifrada para mitigar la fuga de datos. Sin embargo, la misma clave de cifrado se utiliza repetidamente en múltiples sesiones, lo que permite a un atacante que supervise el tráfico de la red capturar la contraseña cifrada y llevar a cabo un ataque de repetición para obtener acceso no autorizado.
  • CVE-2025-53969. El dispositivo expone un servicio que implementa un protocolo propietario en el puerto 1069 de TCP que permite a un software del lado del cliente como puede ser la herramienta In-Sight Explorer, realizar operaciones de gestión como modificar la configuración de la red o modificar el acceso de los usuarios al dispositivo.

Las vulnerabilidad de severidad media tienen asignados los identificadores CVE-2025-53947 y CVE-2025-54860 y su detalle se puede consultar en el enlace de las referencias.

CVE
Explotación
No
Fabricante
Identificador CVE
CVE-2025-54754
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-47698
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-52873
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-54497
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-54818
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-54810
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-53969
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-53947
Severidad
Media
Explotación
No
Fabricante
Identificador CVE
CVE-2025-54860
Severidad
Media