Múltiples vulnerabilidades en productos CODESYS de 3S-Smart Software Solutions GmbH
- CODESYS Control para BeagleBone, emPC-A/iMX6, IOT2000, Linux, PFC100, PFC200 y Raspberry Pi.
- CODESYS Control RTE V3 y RTE V3 para Beckhoff CX.
- CODESYS Control Win V3 (también parte de la configuración de CODESYS).
- CODESYS Control V3 Runtime System Toolkit.
- CODESYS V3 Simulation Runtime (parte del CODESYS Development System).
- CODESYS V3 Embedded Target Visu Toolkit.
- CODESYS V3 Remote Target Visu Toolkit.
- CODESYS V3 Safety SIL2.
- CODESYS V3 Development System.
- CODESYS Gateway V3.
- CODESYS HMI V3.
- CODESYS OPC Server V3.
- CODESYS PLCHandler SDK.
3S-Smart Software Solutions GmbH informa de que la vulnerabilidad identificada con CVE-2018-10612 afecta a todas las variantes de los productos CODESYS Control V3 que contienen los componentes CmpSecureChannel o CmpUserMgr anteriores a la versión 3.5.14.0, independientemente del tipo de CPU o sistema operativo
Los investigadores Alexander Nochvay y Yury Serdyuk de Kaspersky Lab han reportado varias vulnerabilidades de tipo uso de valores insuficientemente aleatorios, restricción inadecuada del canal de comunicación y control de accesos inadecuado que afectan a los productos CODESYS V3 y CODESYS control V3 de 3S-Smart Software Solutions GmbH. Un potencial atacante remoto podría ocultar el origen de paquetes maliciosos, explotar una debilidad en los valores aleatorios afectando a la confidencialidad e integridad de los datos o conseguir acceso no autorizado al dispositivo y la divulgación de información sensible, incluidas las credenciales de usuario.
- 3-S Smart Software Solutions GmbH recomienda actualizar a la versión 3.5.14.0 o superior desde su centro de descargas. Además, también recomienda activar el control de CODESYS para la gestión de usuarios online y el cifrado de las comunicaciones.
- La utilización de valores insuficientemente aleatorios afecta a la confidencialidad e integridad de los datos almacenados en el dispositivo. Se ha reservado el identificador CVE-2018-20025 para esta vulnerabilidad.
- La restricción inadecuada del canal de comunicación permitiría falsificar el origen de los paquetes en la comunicación. Se ha reservado el identificador CVE-2018-20026 para esta vulnerabilidad.
- La gestión inadecuada de acceso de los usuarios y el cifrado de la comunicación deshabilitado por defecto permitiría a un potencial atacante acceder al dispositivo y a información sensible, incluyendo las credenciales de los usuarios. Se ha reservado el identificador CVE-2018-10612 para esta vulnerabilidad.
- Exposición de información sensible.
- Denegación de servicio.
- Denegación de servicio remota.