MĂșltiples vulnerabilidades en productos CODESYS

Fecha de publicaciĂłn: 07/04/2022

Importancia:
Alta

Recursos afectados:

  • Todas las variantes de los siguientes productos CODESYS V3 que contengan los componentes CmpWebServer, CmpTraceMgr, CmpUserMgr, CmpCAAFile, SysFile, CmpChannelMgr, SysDrv3S.sys o CmpChannelMgrEmbedded en todas las versiones anteriores a 3.5.18.0, independientemente del tipo de CPU o del sistema operativo:
    • CODESYS Control RTE (SL),
    • CODESYS Control RTE (para Beckhoff CX) SL,
    • CODESYS Control Win (SL),
    • CODESYS HMI (SL),
    • CODESYS Development System V3 (el tiempo de ejecuciĂłn de la simulaciĂłn se ve afectado),
    • CODESYS Control Runtime System Toolkit,
    • CODESYS Embedded Target Visu Toolkit,
    • CODESYS Remote Target Visu Toolkit,
    • CODESYS Gateway,
    • CODESYS Edge Gateway para Windows,
    • CODESYS OPC DA Server SL,
    • CODESYS PLCHandler.
  • Los siguientes productos basados en CODESYS Control V3 Runtime System Toolkit estĂĄn afectados en todas las versiones anteriores a 4.5.0.0:
    • CODESYS Control para BeagleBone SL,
    • CODESYS Control para Beckhoff CX9020 SL,
    • CODESYS Control para emPC-A/iMX6 SL,
    • CODESYS Control para IOT2000 SL,
    • CODESYS Control para Linux SL,
    • CODESYS Control para PFC100 SL,
    • CODESYS Control para PFC200 SL,
    • CODESYS Control para PLCnext SL,
    • CODESYS Control para Raspberry Pi SL,
    • CODESYS Control para WAGO Touch Panels 600 SL,
    • CODESYS Edge Gateway para Linux.

DescripciĂłn:

Varios investigadores han reportado 7 vulnerabilidades en productos CODESYS, 6 de severidad alta y 1 media, cuya explotaciĂłn podrĂ­a permitir a un atacante leer o modificar archivos de configuraciĂłn, asignar permisos incorrectos a recursos crĂ­ticos, interrumpir comunicaciones en progreso, gestionar incorrectamente los usuarios, sobrescribir localmente la memoria o desbordar el bĂșfer de lectura.

SoluciĂłn:

Actualizar los productos afectados a las versiones correctoras incluidas en el apartado Available software updates de cada aviso de CODESYS.

Detalle:

Las vulnerabilidades altas se describen a continuaciĂłn:

  • El programa de control podrĂ­a utilizar esta vulnerabilidad para leer y modificar el o los archivos de configuraciĂłn de los productos afectados a travĂ©s de las bibliotecas de cĂłdigo IEC para el acceso a los archivos. Se ha asignado el identificador CVE-2022-22515 para esta vulnerabilidad.
  • El controlador SysDrv3S podrĂ­a permitir mapear direcciones fĂ­sicas arbitrarias en el propio espacio de proceso y acceder a ellas. Se ha asignado el identificador CVE-2022-22516 para esta vulnerabilidad.
  • Los servidores de comunicaciĂłn del protocolo CODESYS generan identificadores de canal dĂ©biles, que podrĂ­an ser adivinados por los atacantes para interrumpir la comunicaciĂłn en curso. Se ha asignado el identificador CVE-2022-22517 para esta vulnerabilidad.
  • Los servidores de comunicaciĂłn del protocolo CODESYS podrĂ­an permitir que solicitudes manipuladas y autentificadas hagan referencia a punteros nulos o a punteros no confiables. Se han asignado los identificadores CVE-2022-22513 y CVE-2022-22514 para estas vulnerabilidades.
  • Solicitudes especialmente diseñadas de HTTP/HTTPS podrĂ­an provocar una sobrelectura del bĂșfer interno, lo que podrĂ­a bloquear la tarea del servidor web del sistema de tiempo de ejecuciĂłn de CODESYS Control. Se ha asignado el identificador CVE-2022-22519 para esta vulnerabilidad.

La vulnerabilidad de severidad media tiene asignado el identificador CVE-2022-22518.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Infraestructuras crĂ­ticas, IoT, Linux, Microsoft, Vulnerabilidad, Windows

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.