Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Honeywell ControlEdge (CVE-2022-30318)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-798 Credenciales embebidas en el software
Fecha de publicación:
31/08/2022
Última modificación:
07/09/2022

Descripción

Honeywell ControlEdge versiones hasta R151.1, usa credenciales embebidas. De acuerdo con FSCT-2022-0056, se presenta un problema de credenciales embebidas de Honeywell ControlEdge. Los componentes afectados son caracterizados como: SSH. El impacto potencial es: Ejecución de código Remota, manipulación de la configuración, denegación de servicio. La línea de productos PLC y RTU de Honeywell ControlEdge expone un servicio SSH en el puerto 22/TCP. Es permitido el inicio de sesión como root en este servicio y las credenciales para el usuario root están embebidas sin cambiarlas automáticamente en la primera puesta en marcha. Las credenciales para el servicio SSH están embebidas en el firmware. Las credenciales conceden a un atacante acceso a un shell root en el PLC/RTU, lo que permite una ejecución de código remota, manipulación de la configuración y denegación de servicio

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:honeywell:controledge_plc_firmware:*:*:*:*:*:*:*:* r151.2 (excluyendo)
cpe:2.3:h:honeywell:controledge_plc:-:*:*:*:*:*:*:*
cpe:2.3:o:honeywell:controledge_rtu_firmware:*:*:*:*:*:*:*:* r151.2 (excluyendo)
cpe:2.3:h:honeywell:controledge_rtu:-:*:*:*:*:*:*:*