平台
other
组件
wago-plc
修复版本
4.5.11
3.10.11
4.5.11
3.10.11
4.5.11
26.0.1
4.5.11
4.5.11
4.5.11
0.0.1
4.5.11
4.5.11
4.5.11
CVE-2024-1490 描述了 WAGO PLC 中一个远程代码执行 (RCE) 漏洞。攻击者可以通过 Web 管理界面中的 OpenVPN 配置,利用高权限执行任意 Shell 命令。该漏洞影响 WAGO PLC 0.0.0 至 FW 26 版本。建议尽快升级到安全版本或采取缓解措施以降低风险。
该漏洞允许具有高权限的认证攻击者在 WAGO PLC 上执行任意 Shell 命令。这意味着攻击者可以完全控制受影响的设备,包括修改配置、窃取敏感数据、安装恶意软件,甚至将其用作攻击其他系统的跳板。由于 WAGO PLC 通常用于工业控制系统,该漏洞可能导致物理设备损坏、生产中断以及安全事件。如果 PLC 连接到网络,攻击者可能利用该漏洞进行横向移动,攻击网络中的其他系统。类似 Log4Shell 漏洞,该漏洞的严重性在于其易于利用和潜在的广泛影响。
该漏洞已公开披露,但目前尚无公开的 PoC 代码。CISA 尚未将其添加到 KEV 目录。由于漏洞的严重性和易于利用性,预计该漏洞可能会受到攻击者的关注。建议密切关注安全社区的动态,并及时采取缓解措施。
漏洞利用状态
EPSS
0.10% (27% 百分位)
CISA SSVC
目前官方尚未发布安全补丁。在升级之前,建议采取以下缓解措施:首先,限制对 Web 管理界面的访问,仅允许授权用户访问。其次,禁用或限制用户定义的脚本功能,以降低攻击者执行任意命令的可能性。第三,配置防火墙规则,阻止对 OpenVPN 服务的未经授权的访问。第四,监控系统日志,查找可疑活动。可以使用 Sigma 规则或 YARA 模式来检测与 OpenVPN 配置篡改相关的恶意行为。升级到安全版本后,请验证 OpenVPN 配置是否已恢复到默认设置,并确认 PLC 功能正常运行。
将您的 WAGO PLC 固件更新到已修复的版本。请参阅 WAGO 文档或其网站以获取有关如何更新固件以及验证受影响版本和已修复版本的具体说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-1490 是一个远程代码执行漏洞,影响 WAGO PLC 0.0.0 至 FW 26 版本。攻击者可以通过 Web 管理界面中的 OpenVPN 配置执行任意 Shell 命令。
如果您正在使用 WAGO PLC 0.0.0 至 FW 26 版本,则可能受到影响。请立即评估您的系统并采取缓解措施。
目前官方尚未发布安全补丁。建议采取缓解措施,并密切关注官方更新。
该漏洞已公开披露,但目前尚无公开的 PoC 代码。但由于其严重性,预计可能被攻击者利用。
请访问 WAGO 官方网站或安全公告页面,查找有关 CVE-2024-1490 的最新信息。
CVSS 向量