محققان امنیت سایبری ده مورد از آسیب‌پذیری‌های مهم را در نرم‌افزار اتوماسیون CODESYS فاش کردند که می‌تواند برای اجرای کد از راه دور در کنترل کننده‌های PLC مورد سواستفاده قرار بگیرد.

برای دیدن سایز بزرگ روی عکس کلیک کنید
نام: CODESYS-Industrial-Automation-Software.jpg
مشاهده: 19
حجم: 46.6 کیلو بایت

برای استفاده از آسیب‌پذیری‌ها نیازی به نام کاربری یا رمز ورود نیست و دسترسی به شبکه کنترل کننده صنعتی کافی است. محققان Positive Technologies گفتند: علت اصلی آسیب‌پذیری اعتبارسنجی ناکافی داده‌های ورودی است.

شش مورد از شدیدترین نقص‌ها در وب‌سرور CODESYS V2.3 که توسط CODESYS WebVisu مورد استفاده قرار گرفته است شناسایی شده‌اند.

همه ۶ نقص در مقیاس CVSS از ۱۰ از ۱۰ رتبه‌بندی شده‌اند:

  • CVE-2021-30189 – Stack-based Buffer Overflow
  • CVE-2021-30190 – Improper Access Control
  • CVE-2021-30191 – Buffer Copy without Checking Size of Input
  • CVE-2021-30192 – Improperly Implemented Security Check
  • CVE-2021-30193 – Out-of-bounds Write
  • CVE-2021-30194 – Out-of-bounds Read

از سه ضعف دیگر (امتیاز CVSS: 8.8) که در سیستم Control V2 runtime کشف شده‌اند می‌توان برای ایجاد درخواست‌های مخرب که ممکن است منجر به حالت انکار سرویس شود استفاده کرد و یا برای اجرای کد از راه دور استفاده شود.

  • CVE-2021-30186 – Heap-based Buffer Overflow
  • CVE-2021-30188 – Stack-based Buffer Overflow
  • CVE-2021-30195 – Improper Input Validation

و در آخر، یک نقص موجود در کتابخانه CODESYS Control V2 Linux SysFile (CVE-2021-30187 ، نمره CVSS: 5.3) که می‌تواند برای فراخوانی توابع PLC مورد استفاده قرار گیرد، در صورت اجرای موفق این نقص به مهاجم اجازه می‌دهد پرونده‌ها را حذف کند و یا فرایندهای مهم را مختل کند.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

84

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *