محققان امنیت سایبری ده مورد از آسیبپذیریهای مهم را در نرمافزار اتوماسیون CODESYS فاش کردند که میتواند برای اجرای کد از راه دور در کنترل کنندههای PLC مورد سواستفاده قرار بگیرد.
برای استفاده از آسیبپذیریها نیازی به نام کاربری یا رمز ورود نیست و دسترسی به شبکه کنترل کننده صنعتی کافی است. محققان Positive Technologies گفتند: علت اصلی آسیبپذیری اعتبارسنجی ناکافی دادههای ورودی است.
شش مورد از شدیدترین نقصها در وبسرور CODESYS V2.3 که توسط CODESYS WebVisu مورد استفاده قرار گرفته است شناسایی شدهاند.
همه ۶ نقص در مقیاس CVSS از ۱۰ از ۱۰ رتبهبندی شدهاند:
- CVE-2021-30189 – Stack-based Buffer Overflow
- CVE-2021-30190 – Improper Access Control
- CVE-2021-30191 – Buffer Copy without Checking Size of Input
- CVE-2021-30192 – Improperly Implemented Security Check
- CVE-2021-30193 – Out-of-bounds Write
- CVE-2021-30194 – Out-of-bounds Read
از سه ضعف دیگر (امتیاز CVSS: 8.8) که در سیستم Control V2 runtime کشف شدهاند میتوان برای ایجاد درخواستهای مخرب که ممکن است منجر به حالت انکار سرویس شود استفاده کرد و یا برای اجرای کد از راه دور استفاده شود.
- CVE-2021-30186 – Heap-based Buffer Overflow
- CVE-2021-30188 – Stack-based Buffer Overflow
- CVE-2021-30195 – Improper Input Validation
و در آخر، یک نقص موجود در کتابخانه CODESYS Control V2 Linux SysFile (CVE-2021-30187 ، نمره CVSS: 5.3) که میتواند برای فراخوانی توابع PLC مورد استفاده قرار گیرد، در صورت اجرای موفق این نقص به مهاجم اجازه میدهد پروندهها را حذف کند و یا فرایندهای مهم را مختل کند.
یک نظر