Plateforme
other
Composant
wago-plc
Corrigé dans
4.5.11
3.10.11
4.5.11
3.10.11
4.5.11
26.0.1
4.5.11
4.5.11
4.5.11
0.0.1
4.5.11
4.5.11
4.5.11
La vulnérabilité CVE-2024-1490 est une faille d'exécution de code à distance (RCE) affectant les automates programmables (PLC) WAGO. Cette faille permet à un attaquant authentifié disposant de privilèges élevés d'exploiter la configuration OpenVPN via l'interface de gestion web du PLC. Si les scripts définis par l'utilisateur sont autorisés, OpenVPN peut permettre l'exécution de commandes shell arbitraires, donnant à l'attaquant la capacité d'exécuter des commandes sur l'appareil. Les versions concernées sont celles de 0.0.0 à FW 26.
L'impact de cette vulnérabilité est significatif. Un attaquant qui réussit à l'exploiter peut obtenir un contrôle total sur le PLC WAGO, compromettant potentiellement l'ensemble du système industriel auquel il est connecté. Cela pourrait entraîner des perturbations de la production, des pertes de données, voire des dommages physiques si le PLC contrôle des équipements critiques. L'exécution de commandes shell arbitraires permet à l'attaquant de modifier la configuration du PLC, d'installer des logiciels malveillants, d'accéder à des données sensibles et de se déplacer latéralement vers d'autres systèmes sur le réseau. Cette vulnérabilité présente des similitudes avec d'autres failles d'injection de commandes, où une mauvaise configuration permet l'exécution de code non autorisé.
La vulnérabilité CVE-2024-1490 a été publiée le 2026-04-09. La probabilité d'exploitation est considérée comme moyenne, en raison de la nécessité d'une authentification préalable et de privilèges élevés. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de PoC (Proof of Concept) publics largement disponibles. Il est conseillé de surveiller les sources d'information sur les vulnérabilités, telles que le NVD (National Vulnerability Database) et CISA (Cybersecurity and Infrastructure Security Agency), pour toute mise à jour concernant cette vulnérabilité.
Statut de l'Exploit
EPSS
0.10% (percentile 27%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le PLC WAGO vers une version corrigée dès que possible. En attendant la mise à jour, plusieurs mesures d'atténuation peuvent être appliquées. Il est fortement recommandé de désactiver l'exécution de scripts définis par l'utilisateur dans l'interface de gestion web, si cela n'est pas absolument nécessaire. Si la mise à jour est problématique, envisagez de revenir à une version antérieure stable. Configurez un pare-feu pour limiter l'accès à l'interface de gestion web uniquement aux adresses IP autorisées. Surveillez attentivement les journaux système pour détecter toute activité suspecte liée à OpenVPN. Des règles WAF (Web Application Firewall) peuvent être configurées pour bloquer les requêtes malveillantes ciblant la configuration OpenVPN.
Mettez à jour le firmware de votre PLC WAGO vers une version corrigée. Consultez la documentation de WAGO ou son site web pour obtenir des instructions spécifiques sur la façon de mettre à jour le firmware et de vérifier les versions affectées et les versions corrigées.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
PLC stands for 'Programmable Logic Controller'. It's a specialized computer used to automate industrial processes.
If you use a WAGO CC100 PLC with OpenVPN and script execution enabled, it is highly recommended to disable script execution until WAGO releases a fix.
The method for disabling script execution depends on the PLC firmware version. Refer to WAGO documentation for specific instructions.
An attacker could access configuration data, industrial process data, and potentially other systems connected to the network through the PLC.
Monitoring system logs and network activity for suspicious commands or unauthorized access can help detect exploitation.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.