PHOENIX CONTACT corrige quatre vulnérabilités, dont deux critiques, sur les appareils de la série FL SWITCH 3xxx, 4xxx et 48xx

Quatre failles, concernant des problèmes d'injection de commande, de débordement de pile et de divulgation d'informations ont été corrigées sur les appareils de la série FL SWITCH 3xxx, 4xxx et 48xx de Phoenix Contact exécutant les versions de firmware 1.0 à 1.33.

Les défauts corrigés ont été référencés comme suit:

  • CVE-2018-10730 - CVSS (9.1): Vulnérabilité dont l'exploitation permet l'injection de commandes. Un attaquant ayant la permission de transférer des fichiers de configuration vers ou depuis un appareil vulnérable ou l'autorisation de mettre à jour le firmware pourrait exécuter des commandes shell arbitraires à distance;
  • CVE-2018-10729 - CVSS (5.3): Vulnérabilité dont l'exploitation permet de consulter illégitimement des informations. Les applications avec des interfaces web CGI  peuvent copier le contenu d'un fichier de configuration en cours d'exécution dans un fichier à usage courant, donc moins restreint en termes de droits. La manipulation d'une demande de connexion au site web, même infructueuse, pourrait exposer le contenu de ce fichier dans le navigateur web ;
  • CVE-2018-10728 - CVSS (8.1): Un attaquant pourrait insérer un cookie spécifiquement conçu dans une requête GET malveillante afin de provoquer un débordement de tampon et ainsi causer un déni de service et exécuter du code arbitraire à distance;
  • CVE-2018-10731 - CVSS (9.0): Un attaquant distant pourrait exploiter un débordement de tampon afin d'obtenir un accès non autorisé aux fichiers du système d'exploitation des switches et y insérer du code exécutable.
Informations
+

Impact

  • Exécution de code arbitraire à distance;
  • Divulgation d'information.

Criticité

  • CVSS v3 : 9.1 - Score CVSS de la vulnérabilité la plus critique.

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Tous les produits de la série FL SWITCH 3xxx, 4xxx et 48xxx exécutant les versions 1.0 à 1.32 du micrologiciel.

CVE

  • CVE-2018-10730
  • CVE-2018-10728
  • CVE-2018-10729
  • CVE-2018-10731

Recommandations
+

Correctifs

  • PHOENIX CONTACT recommande aux utilisateurs concernés de passer à la version 1.34 ou ultérieure du firmware. Le firmware mis à jour peut être téléchargé à partir de la page du produit du switch. La liste des liens de téléchargement par produit concerné peut être trouvée sur l'avis d'ICS-CERT.US.

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.