MĂșltiples vulnerabilidades en productos CODESYS

Fecha de publicaciĂłn: 30/06/2021

Importancia:
CrĂ­tica

Recursos afectados:

Todos los servidores web de CODESYS V2 que funcionen de forma autĂłnoma o como parte del sistema de ejecuciĂłn de CODESYS en versiones anteriores a 1.1.9.20.

DescripciĂłn:

Vyacheslav Moskvin, Sergey Fedonin y Anton Dorfman, investigadores de Positive Technologies, han descubierto 6 vulnerabilidades crĂ­ticas, cuya explotaciĂłn podrĂ­an provocar accesos a memoria no vĂĄlidos para ejecutar cĂłdigo o bloquear el servidor web de CODESYS o el sistema de tiempo de ejecuciĂłn de CODESYS Control.

SoluciĂłn:

CODESYS GmbH ha publicado la versión 1.1.9.20 del servidor web CODESYS V2 para resolver las vulnerabilidades señaladas. Esta versión del servidor web de CODESYS V2 también forma parte de la versión 2.3.9.66 de configuración del sistema de desarrollo de CODESYS.

Detalle:

  • Solicitudes del servidor web, especialmente diseñadas, podrĂ­an causar un desbordamiento de bĂșfer basado en la pila (stack) y, por lo tanto, podrĂ­an ejecutar cĂłdigo arbitrario en el servidor web de CODESYS o desencadenar una condiciĂłn de denegaciĂłn de servicio debido a un fallo en dicho servidor. Se ha asignado el identificador CVE-2021-30189 para esta vulnerabilidad.
  • La gestiĂłn de usuarios de CODESYS V2.3 WebVisu permite el control del acceso a las pĂĄginas de visualizaciĂłn en funciĂłn del usuario. Sin embargo, las solicitudes subordinadas para leer o escribir valores se reenvĂ­an al sistema de tiempo de ejecuciĂłn de CODESYS Control, independientemente de que la autenticaciĂłn sea correcta, lo que podrĂ­a permitir que las solicitudes del servidor web especialmente diseñadas pasasen por alto la gestiĂłn de usuarios y leyesen o escribiesen valores en el PLC, sin necesidad de autenticaciĂłn. Se ha asignado el identificador CVE-2021-30190 para esta vulnerabilidad.
  • Solicitudes del servidor web, especialmente diseñadas, podrĂ­an provocar una lectura/escritura fuera de lĂ­mites de un bĂșfer en el servidor web de CODESYS, lo que conducirĂ­a a una condiciĂłn de denegaciĂłn de servicio. Se ha asignado el identificador CVE-2021-30191 para esta vulnerabilidad.
  • Solicitudes del servidor web, especialmente diseñadas, podrĂ­an eludir las comprobaciones de seguridad de los archivos relacionados con el proyecto de arranque en el sistema de tiempo de ejecuciĂłn de CODESYS Control para cargarlos desde ese mismo sistema. Se ha asignado el identificador CVE-2021-30192 para esta vulnerabilidad.
  • Solicitudes del servidor web, especialmente diseñadas, podrĂ­an utilizarse para escribir arbitrariamente en memoria en el sistema de tiempo de ejecuciĂłn de CODESYS Control y, por tanto, podrĂ­an ejecutar cĂłdigo en dicho sistema o provocar una situaciĂłn de denegaciĂłn de servicio debido a un fallo de dicho sistema. Se ha asignado el identificador CVE-2021-30193 para esta vulnerabilidad.
  • Solicitudes del servidor web, especialmente diseñadas, podrĂ­an utilizarse para leer arbitrariamente en memoria en el sistema de tiempo de ejecuciĂłn de CODESYS Control o tambiĂ©n para bloquear el servidor web de CODESYS. Se ha asignado el identificador CVE-2021-30194 para esta vulnerabilidad.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Infraestructuras crĂ­ticas, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.