[SCI] Múltiples vulnerabilitats en PiCtory de Pilz industrial PC IndustrialPI

Introducció

CERT@VDE en coordinació amb Pilz GmbH han informat de 3 vulnerabilitats, 2 d’elles de severitat crítica, que, en cas de ser explotades, poden evitar l’autenticació i realitzar un atac Cross-Site Scripting (XSS).[1]

Anàlisi

Les vulnerabilitats crítiques trobades són les següents:

    • CVE-2025-32011– Omissió d’autenticació a causa d’una debilitat primària (CWE-305):

PiCtory té una vulnerabilitat d’evitació d’autenticació per la qual un atacant remot pot evitar l’autenticació i obtindre accés a través d’un path traversal.

    • CVE-2025-35996– Neutralització incorrecta de les inclusions del costat del servidor (SSI) dins d’una pàgina web (CWE-97):

En Revolution Pi PiCtory un atacant remot autenticat pot crear un nom d’arxiu especial que pot ser emmagatzemat per endpoints API. Posteriorment, eixe nom d’arxiu es transmet al client per a mostrar una llista d’arxius de configuració. A causa d’una falta de depuració, el nom de l’arxiu podria executar-se com a etiqueta de script HTML resultant en un atac de Cross-Site Scripting (XSS).

  • Els productes afectats són els següents:
      • Pilz Software PiCtory, versions anteriors a la 2.12.

Recomanacions

Actualitzar el paquet PiCtory a la versió 2.12 mitjançant el gestor de paquets ‘apt’.

Per a instal·lar totes les actualitzacions disponibles d’IndustrialPI utilitzar els comandos ‘sudo apt update && sudo apt upgrade -i’.

Per a comprovar la versió del paquet PiCtory, introduir el comando ‘dpkg -l | grep pictory’.

Addicionalment, es recomana limitar l’accés a la xarxa dels productes IndustrialPI utilitzant un firewall o mesures similars.

Referències

[1] CERT@VDE (VDE-2025-046) – Pilz: Authentication Bypass and Cross-Site-Scripting in PiCtory

[SCI] Vulnerabilitats crítiques en productes de Consilium

Introducció

Andrew Tierney de Pen Test Partners ha reportat les següents vulnerabilitats a CISA, les dos d’elles crítiques. En cas que estes vulnerabilitats foren explotades permetrien a un atacant guanyar accés d’alt nivell al dispositiu per a operar-lo de manera remota, posant-lo en un estat no funcional. [1]

Anàlisi

Les vulnerabilitats crítiques trobades són les següents:

    • CVE-2025-41438– Inicialització d’un recurs amb un per defecte no segur. (CWE-1188):

El panell d’incendis CS5000 és vulnerable a causa d’un compte per defecte que existix en el panell. Encara que és possible canviar-la connectant-se per SSH al dispositiu, ha romàs sense canviar en tots els panells instal·lats observats. Este compte no és un compte root, però posseïx permisos d’alt nivell que podrien impactar de manera severa el funcionament del dispositiu.

    • CVE-2025-46352– Ús de credencials incrustades. (CWE-798):

El panell d’incendis CS5000 és vulnerable a causa d’una contrasenya incrustada en un servidor VNC que és visible com una cadena de text en el binari responsable de córrer VNC. Esta contrasenya no pot ser alterada, permetent que qualsevol amb coneixement d’ella puga guanyar accés de manera remota al panell. Tal accés podria permetre a un atacant operar de manera remota el panell, potencialment posant al panell d’incendis en un estat de no funcionament i causant problemes de seguretat severs.

  • Estes vulnerabilitats afecten els següents recursos:
    • CS5000 Fire Panel: All versions.

Recomanacions

Actualment Consilium Safety és conscient d’estes vulnerabilitats, però cap solució està planejada per al CS5000 Fire Panell.
Es recomana als usuaris que desitgen millors opcions de seguretat que adquirisquen la nova línia de panells d’incendis de Consilium Safety. Especialment a productes produïts a partir de l’1 de juliol de 2024, que incorporen principis de seguretat com a disseny.

Més informació sobre seguretat del producte pot ser obtinguda en la pàgina de suport de Consilium Safety.

Referències

[1] ICSA-25-148-03 Consilium Safety CS5000 Fire Panel

[SCI] Vulnerabilitat crítica en productes de Rockwell

Introducció

FactoryTalk Historian-ThingWorx Connection Server de Rockwell té una vulnerabilitat de severitat crítica que, en cas de ser explotada, permetria a un atacant provocar atacs basats en XXE en aplicacions que accepten fitxers log4net amb una configuració maliciosa.[1]

Anàlisi

La vulnerabilitat crítica trobada és la següent:

    • CVE-2018-1285– Restricció incorrecta de la referència a entitat externa XML (CWE-611):

FactoryTalk Historian-ThingWorx Connector empra el software de tercers Apache log4net que, en les seues versions anteriors a la 2.0.10, no deshabilita les entitats externes XML durant l’anàlisi dels fitxers de configuració de log4net. Això pot permetre a un atacant realitzar atacs basats en XXE en aplicacions que accepten arxius de configuració log4net manipulats.

  • Els recursos afectats són els següents:
    • FactoryTalk Historian-ThingWorx Connection Server 95057C-FTHTWXCT11 versió 4.02.00 i anteriors.

Recomanacions

Actualitzar el producte a la versió 5.00.00 o posterior.

Referències

[1] Rockwell – SD1728 – Apache Vulnerability in FactoryTalk® Historian-ThingWorx Connection Server

[SCI] Múltiples vulnerabilitats en Revolution Pi de KUNBUS

Introducció

Adam Bromiley de Pen Test Partners va reportar estes vulnerabilitats a CISA que afecten a Revolution PI de KUNBUS. En total són 4 vulnerabilitats, dos crítiques, una alta i una mitjana que, en cas de ser explotades, podrien permetre a un atacant evitar l’autenticació, obtindre accés no autoritzat a funcions crítiques i executar server-side includes (SSI) malicioses en una pàgina web. [1]

Anàlisi

Les vulnerabilitats trobades són les següents:

    • CVE-2025-24522 – Omissió d’Autenticació per Debilitat Primària (CWE-305):

Revolution Pi US Bookworm no té configurada l’autenticació per defecte per al servidor Node-RED. Això pot permetre a un atacant remot no autenticat l’accés complet al servidor Node-RED on pot executar comandos arbitraris en el sistema operatiu subjacent.

    • CVE-2025-32011 – Omissió d’Autenticació per Debilitat Primària (CWE-305):

Revolution Pi PiCtory té una vulnerabilitat d’evitació d’autenticació per la qual un atacant remot pot evitar l’autenticació i obtindre accés a través d’un path traversal.

Estes vulnerabilitats afecten els següents recursos:

    • Revolution Pi US Bookworm, versions anteriors a la 01/2025;
    • Revolution Pi PiCtory, versió 2.11.1 i anteriors.

Recomanacions

Per al producte Revolution Pi PiCtory, actualitzar a la versió 2.12. El producte es pot actualitzar a través del gestor de KUNBUS UI Cockpit o des del portal de descàrregues. [2]

Referències

[1] CISA – ICSA-25-121-01 – KUNBUS GmbH Revolution Pi
[2] https://packages.revolutionpi.de/pool/main/p/pictory/