工控軟件CODESYS web 服務器嚴重漏洞風險通告

發布時間 2020-03-27

漏洞編號和級別


CVE編號:CVE-2020-10245,危險級別:嚴重,CVSS分值:廠商自評:10,官方未評定


影響版本


包含V3.5.15.40之前版本的web 服務器(CmpWebServer 和 CmpWebServerHandler)的CODESYS V3系統:

CODESYS Control for BeagleBone

CODESYS Control for emPC-A/iMX6

CODESYS Control for IOT2000

CODESYS Control for Linux

CODESYS Control for PLCnext

CODESYS Control for PFC100

CODESYS Control for PFC200

CODESYS Control for Raspberry Pi

CODESYS Control RTE V3

CODESYS Control RTE V3 (for Beckhoff CX)

CODESYS Control Win V3 (also part of the CODESYS Development System setup)

CODESYS HMI V3

CODESYS Control V3 Runtime System Toolkit

CODESYS V3 Embedded Target Visu Toolkit

CODESYS V3 Remote Target Visu Toolkit


漏洞概述


CODESYS 軟件套件作為編程控制器應用程序的開發環境,通常見于工業環境。它是由德國公司 Smart Software Solutions(3S) 開發的,用于使自動化解決方案工程更方便,是獨立于平臺的開發環境,兼容可編程邏輯控制器 (PLC) 硬件和數百家企業使用的很多其它自動化組件。CODESYS web 服務器用于在 web 瀏覽器中展示 CODESYS 系統可視化屏幕。

CODESYS web 服務器中存在一個嚴重漏洞,可導致 web 服務器崩潰,引發拒絕服務或可被用于遠程執行代碼。


該漏洞的問題在于,web 服務器庫 CmpWebServerHandlerV3.dll未正確驗證發送至 web 服務器 URL 端點的用戶輸入數據的有效性。


漏洞驗證


GitHub 上發布的 PoC 顯示,可使用一個 exploit 終止 web 服務器中的32位 “CODESYSControlService.exe”進程:https://github.com/tenable/poc/blob/master/codesys/codesys_v3_webserver_int32_overflow_tra_2020_16.py。


修復建議


目前廠商已發布V3.5.15.40,鏈接:https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=13078&token=de344ca65252463cc581ef144e0c53bd97b8f211&download=。


參考鏈接


https://threatpost.com/critical-codesys-bug-remote-code-execution/154213/