Kritische Schwachstellen in Korenix Technology, Westermo und Pepperl+Fuchs Produkten

Title

Kritische Schwachstellen in Korenix Technology, Westermo und Pepperl+Fuchs Produkten

Product

Korenix: JetNet 5428G-20SFP, JetNet 5810G, JetNet 4706F, JetNet 4706, JetNet 4706, JetNet 4510, JetNet 5010, JetNet 5310 and JetNet 6095. Westermo: PMI-110-F2G. Pepperl+Fuchs: Comtrol RocketLinx Series, see SA-20201005-0

Vulnerable Version

Siehe "Vulnerable / tested versions"

Fixed Version

Siehe "Solution"

CVE Number

CVE-2020-12500, CVE-2020-12501, CVE-2020-12502,CVE-2020-12503, CVE-2020-12504

Impact

critical

Found

04.06.2020

By

Thomas Weber (Office Vienna)

Mehrere von Korenix Technology entwickelte Geräte, welche auch für Westermo und Pepperl+Fuchs Comtrol Rebranded wurden, sind anfällig auf verschiedene kritische Schwachstellen. Eine Command Injection Schwachstelle ist auf diversen Geräteserien vorhanden. Diese Schwachstelle kann auch über Cross-Site Request Forgery Attacken ausgenutzt werden da für diese Art des Angriffs keine Schutzmechanismen existieren.

 

Das NMS (Network Management System) von Korenix, welches auch unter dem Namen JetView oder Korenix NMS bekannt ist, kommuniziert über UDP und stößt alle Aktionen ohne vorherige Authentifizierung direkt an. Dateien werden ohne Authentifizierung mit TFTP direkt hochgeladen oder heruntergeladen. Unterschiedliche Backdoor Accounts sind vereinzelt auf Geräten verschiedener Serien vorhanden. Die beschriebenen Schwachstellen wurden durch Emulation des Gerätes mit der MEDUSA scalable firmware runtime verifiziert.

Zum vollständigen Security Advisory (Englisch).

EOF Thomas Weber / @2021

 

Interesse an einer Zusammenarbeit mit den Experten von SEC Consult? Senden Sie uns Ihre Bewerbung.
Möchten Sie Ihre eigene Cyber-Sicherheit mit den Experten von SEC Consult verbessern? Kontaktieren Sie unsere lokalen Büros.