Vulnerabilidad en Honeywell ControlEdge (CVE-2022-30318)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-798
Credenciales embebidas en el software
Fecha de publicación:
31/08/2022
Última modificación:
07/09/2022
Descripción
Honeywell ControlEdge versiones hasta R151.1, usa credenciales embebidas. De acuerdo con FSCT-2022-0056, se presenta un problema de credenciales embebidas de Honeywell ControlEdge. Los componentes afectados son caracterizados como: SSH. El impacto potencial es: Ejecución de código Remota, manipulación de la configuración, denegación de servicio. La línea de productos PLC y RTU de Honeywell ControlEdge expone un servicio SSH en el puerto 22/TCP. Es permitido el inicio de sesión como root en este servicio y las credenciales para el usuario root están embebidas sin cambiarlas automáticamente en la primera puesta en marcha. Las credenciales para el servicio SSH están embebidas en el firmware. Las credenciales conceden a un atacante acceso a un shell root en el PLC/RTU, lo que permite una ejecución de código remota, manipulación de la configuración y denegación de servicio
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:honeywell:controledge_plc_firmware:*:*:*:*:*:*:*:* | r151.2 (excluyendo) | |
| cpe:2.3:h:honeywell:controledge_plc:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:honeywell:controledge_rtu_firmware:*:*:*:*:*:*:*:* | r151.2 (excluyendo) | |
| cpe:2.3:h:honeywell:controledge_rtu:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



