Fecha de publicaciĂłn: 07/04/2022
Importancia:
Alta
Recursos afectados:
- Todas las variantes de los siguientes productos CODESYS V3 que contengan los componentes CmpWebServer, CmpTraceMgr, CmpUserMgr, CmpCAAFile, SysFile, CmpChannelMgr, SysDrv3S.sys o CmpChannelMgrEmbedded en todas las versiones anteriores a 3.5.18.0, independientemente del tipo de CPU o del sistema operativo:
- CODESYS Control RTE (SL),
- CODESYS Control RTE (para Beckhoff CX) SL,
- CODESYS Control Win (SL),
- CODESYS HMI (SL),
- CODESYS Development System V3 (el tiempo de ejecuciĂłn de la simulaciĂłn se ve afectado),
- CODESYS Control Runtime System Toolkit,
- CODESYS Embedded Target Visu Toolkit,
- CODESYS Remote Target Visu Toolkit,
- CODESYS Gateway,
- CODESYS Edge Gateway para Windows,
- CODESYS OPC DA Server SL,
- CODESYS PLCHandler.
- Los siguientes productos basados en CODESYS Control V3 Runtime System Toolkit estĂĄn afectados en todas las versiones anteriores a 4.5.0.0:
- CODESYS Control para BeagleBone SL,
- CODESYS Control para Beckhoff CX9020 SL,
- CODESYS Control para emPC-A/iMX6 SL,
- CODESYS Control para IOT2000 SL,
- CODESYS Control para Linux SL,
- CODESYS Control para PFC100 SL,
- CODESYS Control para PFC200 SL,
- CODESYS Control para PLCnext SL,
- CODESYS Control para Raspberry Pi SL,
- CODESYS Control para WAGO Touch Panels 600 SL,
- CODESYS Edge Gateway para Linux.
DescripciĂłn:
Varios investigadores han reportado 7 vulnerabilidades en productos CODESYS, 6 de severidad alta y 1 media, cuya explotaciĂłn podrĂa permitir a un atacante leer o modificar archivos de configuraciĂłn, asignar permisos incorrectos a recursos crĂticos, interrumpir comunicaciones en progreso, gestionar incorrectamente los usuarios, sobrescribir localmente la memoria o desbordar el bĂșfer de lectura.
SoluciĂłn:
Actualizar los productos afectados a las versiones correctoras incluidas en el apartado Available software updates de cada aviso de CODESYS.
Detalle:
Las vulnerabilidades altas se describen a continuaciĂłn:
- El programa de control podrĂa utilizar esta vulnerabilidad para leer y modificar el o los archivos de configuraciĂłn de los productos afectados a travĂ©s de las bibliotecas de cĂłdigo IEC para el acceso a los archivos. Se ha asignado el identificador CVE-2022-22515 para esta vulnerabilidad.
- El controlador SysDrv3S podrĂa permitir mapear direcciones fĂsicas arbitrarias en el propio espacio de proceso y acceder a ellas. Se ha asignado el identificador CVE-2022-22516 para esta vulnerabilidad.
- Los servidores de comunicaciĂłn del protocolo CODESYS generan identificadores de canal dĂ©biles, que podrĂan ser adivinados por los atacantes para interrumpir la comunicaciĂłn en curso. Se ha asignado el identificador CVE-2022-22517 para esta vulnerabilidad.
- Los servidores de comunicaciĂłn del protocolo CODESYS podrĂan permitir que solicitudes manipuladas y autentificadas hagan referencia a punteros nulos o a punteros no confiables. Se han asignado los identificadores CVE-2022-22513 y CVE-2022-22514 para estas vulnerabilidades.
- Solicitudes especialmente diseñadas de HTTP/HTTPS podrĂan provocar una sobrelectura del bĂșfer interno, lo que podrĂa bloquear la tarea del servidor web del sistema de tiempo de ejecuciĂłn de CODESYS Control. Se ha asignado el identificador CVE-2022-22519 para esta vulnerabilidad.
La vulnerabilidad de severidad media tiene asignado el identificador CVE-2022-22518.
Etiquetas:
ActualizaciĂłn, Infraestructuras crĂticas, IoT, Linux, Microsoft, Vulnerabilidad, Windows
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.