Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en productos CODESYS de 3S-Smart Software Solutions GmbH

Fecha de publicación 19/12/2018
Importancia
5 - Crítica
Recursos Afectados
  • CODESYS Control para BeagleBone, emPC-A/iMX6, IOT2000, Linux, PFC100, PFC200 y Raspberry Pi.
  • CODESYS Control RTE V3 y RTE V3 para Beckhoff CX.
  • CODESYS Control Win V3 (también parte de la configuración de CODESYS).
  • CODESYS Control V3 Runtime System Toolkit.
  • CODESYS V3 Simulation Runtime (parte del CODESYS Development System).
  • CODESYS V3 Embedded Target Visu Toolkit.
  • CODESYS V3 Remote Target Visu Toolkit.
  • CODESYS V3 Safety SIL2.
  • CODESYS V3 Development System.
  • CODESYS Gateway V3.
  • CODESYS HMI V3.
  • CODESYS OPC Server V3.
  • CODESYS PLCHandler SDK.

3S-Smart Software Solutions GmbH informa de que la vulnerabilidad identificada con CVE-2018-10612 afecta a todas las variantes de los productos CODESYS Control V3 que contienen los componentes CmpSecureChannel o CmpUserMgr anteriores a la versión 3.5.14.0, independientemente del tipo de CPU o sistema operativo

Descripción

Los investigadores Alexander Nochvay y Yury Serdyuk de Kaspersky Lab han reportado varias vulnerabilidades de tipo uso de valores insuficientemente aleatorios, restricción inadecuada del canal de comunicación y control de accesos inadecuado que afectan a los productos CODESYS V3 y CODESYS control V3 de 3S-Smart Software Solutions GmbH. Un potencial atacante remoto podría ocultar el origen de paquetes maliciosos, explotar una debilidad en los valores aleatorios afectando a la confidencialidad e integridad de los datos o conseguir acceso no autorizado al dispositivo y la divulgación de información sensible, incluidas las credenciales de usuario.

Solución
  • 3-S Smart Software Solutions GmbH recomienda actualizar a la versión 3.5.14.0 o superior desde su centro de descargas. Además, también recomienda activar el control de CODESYS para la gestión de usuarios online y el cifrado de las comunicaciones.
Detalle
  • La utilización de valores insuficientemente aleatorios afecta a la confidencialidad e integridad de los datos almacenados en el dispositivo. Se ha reservado el identificador CVE-2018-20025 para esta vulnerabilidad.
  • La restricción inadecuada del canal de comunicación permitiría falsificar el origen de los paquetes en la comunicación. Se ha reservado el identificador CVE-2018-20026 para esta vulnerabilidad.
  • La gestión inadecuada de acceso de los usuarios y el cifrado de la comunicación deshabilitado por defecto permitiría a un potencial atacante acceder al dispositivo y a información sensible, incluyendo las credenciales de los usuarios. Se ha reservado el identificador CVE-2018-10612 para esta vulnerabilidad.
  • Exposición de información sensible.
  • Denegación de servicio.
  • Denegación de servicio remota.

Encuesta valoración