Platform
other
Component
wago-plc
Opgelost in
4.5.11
3.10.11
4.5.11
3.10.11
4.5.11
26.0.1
4.5.11
4.5.11
4.5.11
0.0.1
4.5.11
4.5.11
4.5.11
CVE-2024-1490 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in WAGO PLC's, specifiek via de OpenVPN configuratie in de web-based management interface. Een geauthenticeerde aanvaller met hoge privileges kan deze kwetsbaarheid misbruiken om willekeurige shell commando's uit te voeren op het apparaat. De kwetsbaarheid treft WAGO PLC's met firmware versies van 0.0.0 tot en met FW 26. Het is essentieel om de PLC te updaten naar een beveiligde versie of passende mitigaties te implementeren.
Deze kwetsbaarheid stelt een aanvaller in staat om, na authenticatie en met voldoende privileges, willekeurige shell commando's uit te voeren op de WAGO PLC. Dit kan leiden tot volledige controle over het apparaat, inclusief het wijzigen van de PLC-programmering, het stelen van gevoelige data, het veranderen van de besturing van aangesloten apparatuur en het mogelijk compromitteren van de gehele industriële omgeving. De impact is vergelijkbaar met andere RCE kwetsbaarheden in industriële besturingssystemen, waarbij een succesvolle exploit kan leiden tot aanzienlijke operationele verstoringen en veiligheidsrisico's. De mogelijkheid om user-defined scripts uit te voeren verhoogt het risico aanzienlijk.
De kwetsbaarheid is openbaar bekend gemaakt op 2026-04-09. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Het is aan te raden om de KEV catalogus van CISA te volgen voor updates over de status van deze kwetsbaarheid. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend op het moment van schrijven.
Exploit Status
EPSS
0.10% (27% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het updaten van de WAGO PLC naar een beveiligde firmware versie zodra deze beschikbaar is. Indien een directe upgrade niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de OpenVPN functionaliteit in de web-based management interface. Beperk de privileges van gebruikers die toegang hebben tot de configuratie interface tot het absolute minimum. Implementeer een Web Application Firewall (WAF) om verdachte verzoeken naar de OpenVPN configuratie endpoint te blokkeren. Monitor de PLC logs op ongebruikelijke activiteiten of pogingen tot shell commando uitvoering.
Update de firmware van uw WAGO PLC naar een gecorrigeerde versie. Raadpleeg de WAGO documentatie of website voor specifieke instructies over hoe u de firmware kunt updaten en de getroffen versies en de gecorrigeerde versies kunt verifiëren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
PLC stands for 'Programmable Logic Controller'. It's a specialized computer used to automate industrial processes.
If you use a WAGO CC100 PLC with OpenVPN and script execution enabled, it is highly recommended to disable script execution until WAGO releases a fix.
The method for disabling script execution depends on the PLC firmware version. Refer to WAGO documentation for specific instructions.
An attacker could access configuration data, industrial process data, and potentially other systems connected to the network through the PLC.
Monitoring system logs and network activity for suspicious commands or unauthorized access can help detect exploitation.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.