CODESYS產品多個漏洞安全通告

發布時間 2019-09-18

漏洞編號和級別


CVE編號:CVE-2019-13558,危險級別:嚴重,CVSS分值:9.8

CVE編號:CVE-2019-13552,危險級別:高危,CVSS分值:8.8

CVE編號:CVE-2019-13556,危險級別:高危,CVSS分值:8.8

CVE編號:CVE-2019-13550,危險級別:嚴重,CVSS分值:9.8

CVE編號:暫無,危險級別:嚴重,CVSS分值:10

CVE編號:CVE-2019-9013,危險級別:高危,CVSS分值:8.8


影響版本


受影響的版本


CVE-2019-13558、CVE-2019-13552、CVE-2019-13556、CVE-2019-13550


WebAccess Versions 8.4.1 and prior


CVE暫無


All CODESYS V2.3 ENI servers prior version V3.2.2.24


CVE-2019-9013


CODESYS V3 products


漏洞概述


最近在德國3S-Smart Software Solutions制造的廣泛使用的CODESYS工業產品中發現了幾個關鍵且高嚴重性的漏洞。


CVE-2019-13558

通過網絡執行的漏洞可能導致對代碼生成的不正確控制,這可能允許遠程代碼執行,數據泄漏或導致系統崩潰。


CVE-2019-13552

多個命令注入漏洞是由缺乏對用戶提供的數據的正確驗證引起的,并且可能允許任意文件刪除和遠程代碼執行。


CVE-2019-13556

由于缺乏對用戶提供的數據長度的適當驗證,導致多個基于堆棧的緩沖區溢出漏洞。利用這些漏洞可能允許遠程執行代碼。


CVE-2019-13550

不正當的授權漏洞可能允許攻擊者泄露敏感信息,導致對代碼生成的不正確控制,這可能允許遠程代碼執行或導致系統崩潰。


CODESYS ENI服務器緩沖區溢出漏洞

CODESYS ENI服務器中基于堆棧的關鍵緩沖區溢出,它有助于管理CODESYS項目中的對象??梢酝ㄟ^向目標服務器發送特制請求,攻擊者可以發起遠程任意代碼執行或DoS攻擊。


CVE-2019-9013

這種弱點允許遠程攻擊者接管或關閉現有的通信信道。同一組件中的另一個問題允許遠程攻擊者通過發送特制請求來導致DoS條件。


漏洞驗證


暫無POC/EXP。


修復建議


目前廠商已發布升級補丁以修復漏洞,下載鏈接:


https://support.advantech.com/support/DownloadSRDetail_New.aspx?SR_ID=1-MS9MJV&Doc_Source=Download


https://www.codesys.com/security/security-reports.html


參考鏈接


https://www.securityweek.com/serious-flaws-codesys-products-expose-industrial-systems-remote-attacks