工控軟件CODESYS web 服務器嚴重漏洞風險通告
發布時間 2020-03-27漏洞編號和級別
CVE編號:CVE-2020-10245,危險級別:嚴重,CVSS分值:廠商自評:10,官方未評定
影響版本
包含V3.5.15.40之前版本的web 服務器(CmpWebServer 和 CmpWebServerHandler)的CODESYS V3系統:
CODESYS Control for BeagleBone
CODESYS Control for emPC-A/iMX6
CODESYS Control for IOT2000
CODESYS Control for Linux
CODESYS Control for PLCnext
CODESYS Control for PFC100
CODESYS Control for PFC200
CODESYS Control for Raspberry Pi
CODESYS Control RTE V3
CODESYS Control RTE V3 (for Beckhoff CX)
CODESYS Control Win V3 (also part of the CODESYS Development System setup)
CODESYS HMI V3
CODESYS Control V3 Runtime System Toolkit
CODESYS V3 Embedded Target Visu Toolkit
CODESYS V3 Remote Target Visu Toolkit
漏洞概述
CODESYS 軟件套件作為編程控制器應用程序的開發環境,通常見于工業環境。它是由德國公司 Smart Software Solutions(3S) 開發的,用于使自動化解決方案工程更方便,是獨立于平臺的開發環境,兼容可編程邏輯控制器 (PLC) 硬件和數百家企業使用的很多其它自動化組件。CODESYS web 服務器用于在 web 瀏覽器中展示 CODESYS 系統可視化屏幕。
CODESYS web 服務器中存在一個嚴重漏洞,可導致 web 服務器崩潰,引發拒絕服務或可被用于遠程執行代碼。
該漏洞的問題在于,web 服務器庫 CmpWebServerHandlerV3.dll未正確驗證發送至 web 服務器 URL 端點的用戶輸入數據的有效性。
漏洞驗證
GitHub 上發布的 PoC 顯示,可使用一個 exploit 終止 web 服務器中的32位 “CODESYSControlService.exe”進程:https://github.com/tenable/poc/blob/master/codesys/codesys_v3_webserver_int32_overflow_tra_2020_16.py。
修復建議
目前廠商已發布V3.5.15.40,鏈接:https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=13078&token=de344ca65252463cc581ef144e0c53bd97b8f211&download=。
參考鏈接
https://threatpost.com/critical-codesys-bug-remote-code-execution/154213/