工控软件CODESYS web 服务器严重漏洞风险通告
发布时间 2020-03-27漏洞编号和级别
CVE编号:CVE-2020-10245,危险级别:严重,CVSS分值:厂商自评:10,官方未评定
影响版本
包含V3.5.15.40之前版本的web 服务器(CmpWebServer 和 CmpWebServerHandler)的CODESYS V3系统:
CODESYS Control for BeagleBone
CODESYS Control for emPC-A/iMX6
CODESYS Control for IOT2000
CODESYS Control for Linux
CODESYS Control for PLCnext
CODESYS Control for PFC100
CODESYS Control for PFC200
CODESYS Control for Raspberry Pi
CODESYS Control RTE V3
CODESYS Control RTE V3 (for Beckhoff CX)
CODESYS Control Win V3 (also part of the CODESYS Development System setup)
CODESYS HMI V3
CODESYS Control V3 Runtime System Toolkit
CODESYS V3 Embedded Target Visu Toolkit
CODESYS V3 Remote Target Visu Toolkit
漏洞概述
CODESYS 软件套件作为编程控制器应用程序的开发环境,通常见于工业环境。它是由德国公司 Smart Software Solutions(3S) 开发的,用于使自动化解决方案工程更方便,是独立于平台的开发环境,兼容可编程逻辑控制器 (PLC) 硬件和数百家企业使用的很多其它自动化组件。CODESYS web 服务器用于在 web 浏览器中展示 CODESYS 系统可视化屏幕。
CODESYS web 服务器中存在一个严重漏洞,可导致 web 服务器崩溃,引发拒绝服务或可被用于远程执行代码。
该漏洞的问题在于,web 服务器库 CmpWebServerHandlerV3.dll未正确验证发送至 web 服务器 URL 端点的用户输入数据的有效性。
漏洞验证
GitHub 上发布的 PoC 显示,可使用一个 exploit 终止 web 服务器中的32位 “CODESYSControlService.exe”进程:https://github.com/tenable/poc/blob/master/codesys/codesys_v3_webserver_int32_overflow_tra_2020_16.py。
修复建议
目前厂商已发布V3.5.15.40,链接:https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=13078&token=de344ca65252463cc581ef144e0c53bd97b8f211&download=。
参考链接
https://threatpost.com/critical-codesys-bug-remote-code-execution/154213/