CODESYS产品多个漏洞安全通告
发布时间 2019-09-18●漏洞编号和级别
CVE编号:CVE-2019-13558,危险级别:严重,CVSS分值:9.8
CVE编号:CVE-2019-13552,危险级别:高危,CVSS分值:8.8
CVE编号:CVE-2019-13556,危险级别:高危,CVSS分值:8.8
CVE编号:CVE-2019-13550,危险级别:严重,CVSS分值:9.8
CVE编号:暂无,危险级别:严重,CVSS分值:10
CVE编号:CVE-2019-9013,危险级别:高危,CVSS分值:8.8
●影响版本
受影响的版本
CVE-2019-13558、CVE-2019-13552、CVE-2019-13556、CVE-2019-13550
WebAccess Versions 8.4.1 and prior
CVE暂无
All CODESYS V2.3 ENI servers prior version V3.2.2.24
CVE-2019-9013
CODESYS V3 products
●漏洞概述
最近在德国3S-Smart Software Solutions制造的广泛使用的CODESYS工业产品中发现了几个关键且高严重性的漏洞。
CVE-2019-13558
通过网络执行的漏洞可能导致对代码生成的不正确控制,这可能允许远程代码执行,数据泄漏或导致系统崩溃。
CVE-2019-13552
多个命令注入漏洞是由缺乏对用户提供的数据的正确验证引起的,并且可能允许任意文件删除和远程代码执行。
CVE-2019-13556
由于缺乏对用户提供的数据长度的适当验证,导致多个基于堆栈的缓冲区溢出漏洞。利用这些漏洞可能允许远程执行代码。
CVE-2019-13550
不正当的授权漏洞可能允许攻击者泄露敏感信息,导致对代码生成的不正确控制,这可能允许远程代码执行或导致系统崩溃。
CODESYS ENI服务器缓冲区溢出漏洞
CODESYS ENI服务器中基于堆栈的关键缓冲区溢出,它有助于管理CODESYS项目中的对象。可以通过向目标服务器发送特制请求,攻击者可以发起远程任意代码执行或DoS攻击。
CVE-2019-9013
这种弱点允许远程攻击者接管或关闭现有的通信信道。同一组件中的另一个问题允许远程攻击者通过发送特制请求来导致DoS条件。
●漏洞验证
暂无POC/EXP。
●修复建议
目前厂商已发布升级补丁以修复漏洞,下载链接:
https://support.advantech.com/support/DownloadSRDetail_New.aspx?SR_ID=1-MS9MJV&Doc_Source=Download
https://www.codesys.com/security/security-reports.html
●参考链接
https://www.securityweek.com/serious-flaws-codesys-products-expose-industrial-systems-remote-attacks


京公网安备11010802024551号