20 декабря 2019
Множественные уязвимости в ПЛК WAGO
В программируемых логических контроллерах WAGO PFC200 и PFC100 обнаружены серьезные уязвимости, эксплуатация которых позволяет удаленно выполнить произвольный код или вызвать отказ в обслуживании системы. Уязвимости связаны с проблемами в коде обработки протокола службы конфигурации I/O Check (служба iocheckd), используемой контроллерами.
Всего было обнаружено девять уязвимостей, шесть из них получили максимальную оценку опасности – 10 баллов по шкале CVSS v3.0.
Уязвимости CVE-2019-5077, CVE-2019-5078, CVE-2019-5080 связаны с отсутствием аутентификации для критически важных функций. Отправка специально созданных пакетов может вызвать отказ в обслуживании, в результате чего устройство переходит в состояние ошибки и прекращает все сетевые соединения. Эти уязвимости имеют оценку 10 баллов по шкале CVSS v3.0
Другие пять уязвимостей вызваны некорректной работой с буфером памяти и могут привести к выполнению произвольного кода:
- уязвимости классического переполнения буфера (CVE-2019-5079, CVE-2019-5081, CVE-2019-5082), получившие 10 баллов по шкале CVSS v3.0.
- уязвимости, связанные с доступом к памяти за пределом буфера (CVE-2019-5074, CVE-2019-5075). Эти уязвимости получили оценку 9,8 баллов по шкале CVSS v3.0.
Последняя уязвимость CVE-2019-5073 связана с раскрытием информации через отправленные данные. Специально созданный набор пакетов может вызвать сбой, что приведет к копированию неинициализированных данных стека в буфер ответного пакета. Эта уязвимость была оценена в 5,3 балла по шкале CVSSv3.0
Для исправления некоторых уязвимостей (CVE-2019-5073, CVE-2019-5074, CVE-2019-5075, CVE-2019-5079, CVE-2019-5081, CVE-2019-5082) производитель уже выпустил обновления прошивки.
Для снижения рисков эксплуатации уязвимостей производитель рекомендует использовать протокол I/O-Check только во время установки и ввода в эксплуатацию. После ввода в эксплуатацию этот протокол следует отключить вместе с портом 6626.
Источник: Cisco Talos