工控软件CODESYS web 服务器严重漏洞风险通告

发布时间 2020-03-27

漏洞编号和级别


CVE编号:CVE-2020-10245,危险级别:严重,CVSS分值:厂商自评:10,官方未评定


影响版本


包含V3.5.15.40之前版本的web 服务器(CmpWebServer 和 CmpWebServerHandler)的CODESYS V3系统:

CODESYS Control for BeagleBone

CODESYS Control for emPC-A/iMX6

CODESYS Control for IOT2000

CODESYS Control for Linux

CODESYS Control for PLCnext

CODESYS Control for PFC100

CODESYS Control for PFC200

CODESYS Control for Raspberry Pi

CODESYS Control RTE V3

CODESYS Control RTE V3 (for Beckhoff CX)

CODESYS Control Win V3 (also part of the CODESYS Development System setup)

CODESYS HMI V3

CODESYS Control V3 Runtime System Toolkit

CODESYS V3 Embedded Target Visu Toolkit

CODESYS V3 Remote Target Visu Toolkit


漏洞概述


CODESYS 软件套件作为编程控制器应用程序的开发环境,通常见于工业环境。它是由德国公司 Smart Software Solutions(3S) 开发的,用于使自动化解决方案工程更方便,是独立于平台的开发环境,兼容可编程逻辑控制器 (PLC) 硬件和数百家企业使用的很多其它自动化组件。CODESYS web 服务器用于在 web 浏览器中展示 CODESYS 系统可视化屏幕。

CODESYS web 服务器中存在一个严重漏洞,可导致 web 服务器崩溃,引发拒绝服务或可被用于远程执行代码。


该漏洞的问题在于,web 服务器库 CmpWebServerHandlerV3.dll未正确验证发送至 web 服务器 URL 端点的用户输入数据的有效性。


漏洞验证


GitHub 上发布的 PoC 显示,可使用一个 exploit 终止 web 服务器中的32位 “CODESYSControlService.exe”进程:https://github.com/tenable/poc/blob/master/codesys/codesys_v3_webserver_int32_overflow_tra_2020_16.py。


修复建议


目前厂商已发布V3.5.15.40,链接:https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=13078&token=de344ca65252463cc581ef144e0c53bd97b8f211&download=。


参考链接


https://threatpost.com/critical-codesys-bug-remote-code-execution/154213/