Kritische Schwachstellen in RocketLinx Series

Project Description

Mehrere von Pepperl+Fuchs Comtrol  sind anfällig auf verschiedene kritische Schwachstellen. Mehrere Command Injections sind auf den RocketLinx Geräten vorhanden. Diese Schwachstellen können auch über Cross-Site Request Forgery Attacken ausgenutzt werden da für diese Art des Angriffs keine Schutzmechanismen existieren. Das NMS (Network Management System) JetView kommuniziert über UDP und stößt alle Aktionen ohne vorherige Authentifizierung direkt an. Dateien werden ohne Autentifizierung mit TFTP direkt hochgeladen oder heruntergeladen. Backdoor Accounts sind auf RocketLinx Geräten vorhanden. Die beschriebenen Schwachstellen wurden durch Emulation des Gerätes mit MEDUSA verifiziert.

 

Zum ausführlichen Security-Advisory (Englisch)

Security Research: Thomas Weber / @2020

Interesse an einer Zusammenarbeit mit den Experten von SEC Consult? Senden Sie uns Ihre Bewerbung. Möchten Sie Ihre eigene Cyber-Sicherheit mit den Experten von SEC Consult verbessern? Kontaktieren Sie unsere lokalen Büros.

Project Details

  • TitleMultiple Critical Vulnerabilities
  • ProductRocketLinx Series
  • Vulnerable versionSee "Vulnerable / tested versions"
  • Fixed version1.3.1 (partial fix)
  • CVE numberCVE-2020-12500, CVE-2020-12501, CVE-2020-12502, CVE-2020-12503, CVE-2020-12504
  • ImpactCritical
  • Homepagehttps://www.pepperl-fuchs.com
  • Found2020-04-06
  • ByT. Weber (Office Vienna) | SEC Consult Vulnerability Lab