CODESYS产品多个漏洞安全通告

发布时间 2019-09-18

漏洞编号和级别


CVE编号:CVE-2019-13558,危险级别:严重,CVSS分值:9.8

CVE编号:CVE-2019-13552,危险级别:高危,CVSS分值:8.8

CVE编号:CVE-2019-13556,危险级别:高危,CVSS分值:8.8

CVE编号:CVE-2019-13550,危险级别:严重,CVSS分值:9.8

CVE编号:暂无,危险级别:严重,CVSS分值:10

CVE编号:CVE-2019-9013,危险级别:高危,CVSS分值:8.8


影响版本


受影响的版本


CVE-2019-13558、CVE-2019-13552、CVE-2019-13556、CVE-2019-13550


WebAccess Versions 8.4.1 and prior


CVE暂无


All CODESYS V2.3 ENI servers prior version V3.2.2.24


CVE-2019-9013


CODESYS V3 products


漏洞概述


最近在德国3S-Smart Software Solutions制造的广泛使用的CODESYS工业产品中发现了几个关键且高严重性的漏洞。


CVE-2019-13558

通过网络执行的漏洞可能导致对代码生成的不正确控制,这可能允许远程代码执行,数据泄漏或导致系统崩溃。


CVE-2019-13552

多个命令注入漏洞是由缺乏对用户提供的数据的正确验证引起的,并且可能允许任意文件删除和远程代码执行。


CVE-2019-13556

由于缺乏对用户提供的数据长度的适当验证,导致多个基于堆栈的缓冲区溢出漏洞。利用这些漏洞可能允许远程执行代码。


CVE-2019-13550

不正当的授权漏洞可能允许攻击者泄露敏感信息,导致对代码生成的不正确控制,这可能允许远程代码执行或导致系统崩溃。


CODESYS ENI服务器缓冲区溢出漏洞

CODESYS ENI服务器中基于堆栈的关键缓冲区溢出,它有助于管理CODESYS项目中的对象。可以通过向目标服务器发送特制请求,攻击者可以发起远程任意代码执行或DoS攻击。


CVE-2019-9013

这种弱点允许远程攻击者接管或关闭现有的通信信道。同一组件中的另一个问题允许远程攻击者通过发送特制请求来导致DoS条件。


漏洞验证


暂无POC/EXP。


修复建议


目前厂商已发布升级补丁以修复漏洞,下载链接:


https://support.advantech.com/support/DownloadSRDetail_New.aspx?SR_ID=1-MS9MJV&Doc_Source=Download


https://www.codesys.com/security/security-reports.html


参考链接


https://www.securityweek.com/serious-flaws-codesys-products-expose-industrial-systems-remote-attacks