CODESYS產品多個漏洞安全通告
發布時間 2019-09-18●漏洞編號和級別
CVE編號:CVE-2019-13558,危險級別:嚴重,CVSS分值:9.8
CVE編號:CVE-2019-13552,危險級別:高危,CVSS分值:8.8
CVE編號:CVE-2019-13556,危險級別:高危,CVSS分值:8.8
CVE編號:CVE-2019-13550,危險級別:嚴重,CVSS分值:9.8
CVE編號:暫無,危險級別:嚴重,CVSS分值:10
CVE編號:CVE-2019-9013,危險級別:高危,CVSS分值:8.8
●影響版本
受影響的版本
CVE-2019-13558、CVE-2019-13552、CVE-2019-13556、CVE-2019-13550
WebAccess Versions 8.4.1 and prior
CVE暫無
All CODESYS V2.3 ENI servers prior version V3.2.2.24
CVE-2019-9013
CODESYS V3 products
●漏洞概述
最近在德國3S-Smart Software Solutions制造的廣泛使用的CODESYS工業產品中發現了幾個關鍵且高嚴重性的漏洞。
CVE-2019-13558
通過網絡執行的漏洞可能導致對代碼生成的不正確控制,這可能允許遠程代碼執行,數據泄漏或導致系統崩潰。
CVE-2019-13552
多個命令注入漏洞是由缺乏對用戶提供的數據的正確驗證引起的,并且可能允許任意文件刪除和遠程代碼執行。
CVE-2019-13556
由于缺乏對用戶提供的數據長度的適當驗證,導致多個基于堆棧的緩沖區溢出漏洞。利用這些漏洞可能允許遠程執行代碼。
CVE-2019-13550
不正當的授權漏洞可能允許攻擊者泄露敏感信息,導致對代碼生成的不正確控制,這可能允許遠程代碼執行或導致系統崩潰。
CODESYS ENI服務器緩沖區溢出漏洞
CODESYS ENI服務器中基于堆棧的關鍵緩沖區溢出,它有助于管理CODESYS項目中的對象??梢酝ㄟ^向目標服務器發送特制請求,攻擊者可以發起遠程任意代碼執行或DoS攻擊。
CVE-2019-9013
這種弱點允許遠程攻擊者接管或關閉現有的通信信道。同一組件中的另一個問題允許遠程攻擊者通過發送特制請求來導致DoS條件。
●漏洞驗證
暫無POC/EXP。
●修復建議
目前廠商已發布升級補丁以修復漏洞,下載鏈接:
https://support.advantech.com/support/DownloadSRDetail_New.aspx?SR_ID=1-MS9MJV&Doc_Source=Download
https://www.codesys.com/security/security-reports.html
●參考鏈接
https://www.securityweek.com/serious-flaws-codesys-products-expose-industrial-systems-remote-attacks