Múltiples vulnerabilidades en varios productos de WAGO

Fecha de publicación: 17/11/2021

Importancia:
Crítica

Recursos afectados:

Los siguientes modelos de controladores, con la versión 03.07.14 y anteriores:

  • 750-8202/xxx-xxx,
  • 750-8203/xxx-xxx,
  • 750-8204/xxx-xxx,
  • 750-8206/xxx-xxx,
  • 750-8207/xxx-xxx,
  • 750-8208/xxx-xxx,
  • 750-8210/xxx-xxx,
  • 750-8211/xxx-xxx,
  • 750-8212/xxx-xxx,
  • 750-8213/xxx-xxx,
  • 750-8214/xxx-xxx,
  • 750-8216/xxx-xxx,
  • 750-8217/xxx-xxx.

Y los siguientes modelos de controladores:

  • 750-829, versión de firmware 16 y anteriores;
  • 750-831/000-00x, versión de firmware 14 y anteriores;
  • 750-852, versión de firmware 16 y anteriores;
  • 750-880/0xx-xxx, versión de firmware 16 y anteriores;
  • 750-881, versión de firmware 16 y anteriores;
  • 750-882, versión de firmware 16 y anteriores;
  • 750-885/0xx-xxx, versión de firmware 16 y anteriores;
  • 750-889, versión de firmware 16 y anteriores;
  • 750-331, versión de firmware 16 y anteriores;
  • 750-352/xxx-xxx, versión de firmware 16 y anteriores;
  • 750-823, versión de firmware 09 y anteriores;
  • 750-832/000-00x, versión de firmware 09 y anteriores;
  • 750-862, versión de firmware 09 y anteriores;
  • 750-890/0xx-xxx , versión de firmware 09 y anteriores;
  • 750-891, versión de firmware 09 y anteriores;
  • 750-893, versión de firmware 09 y anteriores;
  • 750-332, versión de firmware 09 y anteriores;
  • 750-362/xxx-xxx, versión de firmware 09 y anteriores;
  • 750-363/xxx-xxx, versión de firmware 09 y anteriores;
  • 750-364/xxx-xxx, versión de firmware 09 y anteriores;
  • 750-365/xxx-xxx , versión de firmware 09 y anteriores.

Descripción:

Múltiples investigadores (listado completo en la sección “Reported by” de cada aviso) han reportado a WAGO, en coordinación con el CERT@VDE, dos vulnerabilidades de severidad crítica, catorce de severidad alta y tres de severidad media que podrían permitir a un atacante establecer una condición de denegación de servicio o ejecutar código de forma remota.

Solución:

Actualizar el firmware a la versión correspondiente y cuando esté disponible, según indican los apartados de ‘Solution’ en cada uno de los avisos recogidos en las referencias.

Detalle:

  • El servidor FTP no valida de forma adecuada la longitud del comando ‘USER’ lo que da lugar a un desbordamiento de búfer basado en pila (stack) y podría permitir a un atacante causar una condición de denegación de servicio o ejecutar código de forma remota. Se ha asignado el identificador CVE-2021-31886 para esta vulnerabilidad crítica.
  • Una vulnerabilidad de lectura fuera de límites podría permitir a un atacante causar una condición de denegación de servicio al enviar peticiones especialmente diseñadas. Se ha asignado el identificador CVE-2021-34584 para esta vulnerabilidad de severidad crítica.

Para las vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2021-34593, CVE-2021-31884, CVE-2021-31888, CVE-2021-31887, CVE-2021-31346, CVE-2021-31890, CVE-2021-31345, CVE-2021-31889, CVE-2021-31881, CVE-2021-31883, CVE-2021-34595, CVE-2021-34583, CVE-2021-34585 y CVE-2021-34586.

Para las vulnerabilidades de severidad media se han asignado los identificadores: CVE-2021-34596, CVE-2021-31882 y CVE-2021-31344.

Encuesta valoración

Etiquetas:
Actualización, Infraestructuras críticas, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.