BDU:2023-03154: Уязвимость программного комплекса промышленной автоматизации CODESYS Control Runtime, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код

Описание уязвимости Уязвимость программного комплекса промышленной автоматизации CODESYS Control Runtime вызвана переполнением буфера на основе кучи. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код
Вендор Schneider Electric, CODESYS GmbH
Наименование ПО Modicon M241, Modicon M251, CODESYS Control RTE, CODESYS Control Win, CODESYS HMI, CODESYS Control Runtime System Toolkit, CODESYS Embedded Target Visu Toolkit, CODESYS Remote Target Visu Toolkit, CODESYS Control for BeagleBone SL, CODESYS Control for emPC-A/iMX6 SL, CODESYS Control for IOT2000 SL, CODESYS Control for Linux SL, CODESYS Control for PLCnext SL, CODESYS Control for PFC100 SL, CODESYS Control for PFC200 SL, CODESYS Control for Raspberry Pi SL, CODESYS Control for WAGO Touch Panels 600 SL, Eurotherm E+PLC100, Eurotherm E+PLC400
Версия ПО
  • до 5.1.9.34 (Modicon M241)
  • до 5.1.9.34 (Modicon M251)
  • до 3.5.17.10 (CODESYS Control RTE)
  • до 3.5.17.10 (CODESYS Control Win)
  • до 3.5.17.10 (CODESYS HMI)
  • до 3.5.17.10 (CODESYS Control Runtime System Toolkit)
  • до 3.5.17.10 (CODESYS Embedded Target Visu Toolkit)
  • до 3.5.17.10 (CODESYS Remote Target Visu Toolkit)
  • до 4.2.0.0 (CODESYS Control for BeagleBone SL)
  • до 4.2.0.0 (CODESYS Control for emPC-A/iMX6 SL)
  • до 4.2.0.0 (CODESYS Control for IOT2000 SL)
  • до 4.2.0.0 (CODESYS Control for Linux SL)
  • до 4.2.0.0 (CODESYS Control for PLCnext SL)
  • до 4.2.0.0 (CODESYS Control for PFC100 SL)
  • до 4.2.0.0 (CODESYS Control for PFC200 SL)
  • до 4.2.0.0 (CODESYS Control for Raspberry Pi SL)
  • до 4.2.0.0 (CODESYS Control for WAGO Touch Panels 600 SL)
  • - (Eurotherm E+PLC100)
  • до 1.4.0.0 (Eurotherm E+PLC400)
Тип ПО Программное средство АСУ ТП, Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП
Операционные системы и аппаратные платформы
Данные уточняются
Тип ошибки Переполнение буфера в куче, Запись за границами буфера
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 30.08.2021
Базовый вектор уязвимости
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- активное применение функций управления пользователями и паролями;
- ограничение доступа к системе разработки, к системе управления физическими средствами и тп.;
- использование зашифрованных каналов связи;
- использование современных решений для обнаружения вирусов.

Использование рекомендаций:

Для продуктов Schneider Electric:
https://www.se.com/ae/en/download/document/SEVD-2022-011-06/

Для продуктов CODESYS:
https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=14805&token=f0b86f99bb302ddd4aadec483aed5f5d3fddbf1a&download=
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения