Vulnerabilidad en una llamada a la función system() en un archivo cache XML en la función "I/O-Check" del servicio iocheckd en las funciones sprintf() y system() en WAGO PFC 200 (CVE-2019-5173)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
11/03/2020
Última modificación:
17/03/2020
Descripción
Se presenta una vulnerabilidad de inyección de comando explotable en la función "I/O-Check" del servicio iocheckd de WAGO PFC 200 en la versión de firmware 03.02.02(14). Un archivo cache XML especialmente diseñado escrito en una ubicación específica en el dispositivo puede ser usado para inyectar comandos de Sistema Operativo. Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache. En 0x1e9fc, el valor de estado extraído del archivo xml es usado como argumento para /etc/config-tools/config_interfaces interface=X1 state=(contents of state node) usando la función sprintf(). Este comando luego es ejecutado por medio de una llamada a la función system().
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:wago:pfc200_firmware:03.02.02\(14\):*:*:*:*:*:*:* | ||
cpe:2.3:h:wago:pfc200:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página