Industrijski PLC uređaji širom svijeta pogođeni ranjivostima CODESYS V3 RCE

Milioni PLC (programabilnih logičkih kontrolera) koji se koriste u industrijskim okruženjima širom svijeta su u opasnosti od 15 ranjivosti u CODESYS V3 razvojnom alatu, koje omogućavaju udaljeno izvršavanje koda (RCE) i napade uskraćivanja usluge (DoS).

Preko 500 proizvođača uređaja koristi CODESYS V3 SDK za programiranje na više od 1.000 modela PLC uređaja prema standardu IEC 61131-3, omogućavajući korisnicima razvoj prilagođenih sekvenci automatizacije.

SDK također pruža Windows upravljački interfejs i simulator koji korisnicima omogućava testiranje konfiguracije i programiranja PLC uređaja prije nego što ga implementiraju u proizvodnji.

Petnaest ranjivosti u CODESYS V3 SDK-u otkrili su istraživači iz Microsofta, koji su ih prijavili CODESYS-u u septembru 2022. godine. Proizvođač je izdao sigurnosna ažuriranja kako bi riješio identifikovane probleme u aprilu 2023. godine.

Zbog prirode tih uređaja, oni se rijetko ažuriraju kako bi se riješili sigurnosni problemi, pa je sigurnosni tim kompanije Microsoft juče objavio detaljan članak kako bi podigao svijest o rizicima i pomogao ubrzanju procesa zakrpljivanja.

CODESYS uređaji izloženi na internetu Izvor: Microsoft

Ranjivosti u CODESYS-u

Microsoft je pregledao dva PLC uređaja, od Schnieder Electric i WAGO, koji koriste CODESYS V3, i otkrio 15 ranjivosti visokog stepena ozbiljnosti (CVSS v3: 7.5 – 8.8).

Ranjivosti uključuju: CVE-2022-47378, CVE-2022-47379, CVE-2022-47380, CVE-2022-47381, CVE-2022-47382, CVE-2022-47383, CVE-2022-47384, CVE-2022-47385, CVE-2022-47386, CVE-2022-47387, CVE 2022-47388, CVE-2022-47389, CVE-2022-47390, CVE-2022-47392, CVE-2022-47393.

Glavni problem je u mehanizmu dekodiranja oznaka SDK-a, tačnije u činjenici da se oznake kopiraju u uređajski bafer bez provjere njihove veličine, što napadačima pruža priliku za prekoračenje bafera(Buffer overflow).

Te oznake prenose podatke ili strukture podataka koje pružaju ključne instrukcije za funkciju PLC uređaja.

Problem prekoračenja bafera nije izolovan, budući da ga je Microsoft pronašao u 15 komponenti CODESYS V3 SDK-a, uključujući CMPTraceMgr, CMPapp, CMPDevice, CMPApp, CMPAppBP, CMPAppForce i CMPFileTransfer.

Iako ranjivosti zahtijevaju autentifikaciju kako bi se iskoristile, Microsoft navodi da ovaj zahtjev može biti zaobiđen korištenjem CVE-2019-9013, druge ranjivosti koja utiče na CODESYS V3 i izlaže korisničke kredencijale(pristupne podatke) tokom prijenosa u obliku čistog teksta, kako je prikazano u nastavku.

U 12 od 15 slučajeva, analitičari Microsofta su uspjeli iskoristiti ranjivost kako bi stekli mogućnost udaljenog izvršavanja koda na PLC uređaju.

Sigurnosno obavještenje kompanije CODESYS navodi sljedeće proizvode koji su pogođeni ukoliko koriste verzije prije 3.5.19.0, bez obzira na hardversku i operativnu konfiguraciju:

  • CODESYS Control RTE (SL)
  • CODESYS Control RTE (za Beckhoff CX) SL
  • CODESYS Control Win (SL)
  • CODESYS Control Runtime System Toolkit
  • CODESYS Safety SIL2 Runtime Toolkit
  • CODESYS Safety SIL2 PSP
  • CODESYS HMI (SL)
  • CODESYS Development System V3
  • CODESYS Development System V3 simulacijsko vrijeme rada

Osim navedenog, sljedeći proizvodi su pogođeni verzijama prije 4.8.0.0:

  • CODESYS Control za BeagleBone SL
  • CODESYS Control za emPC-A/iMX6 SL
  • CODESYS Control za IOT2000 SL
  • CODESYS Control za Linux SL
  • CODESYS Control za PFC100 SL
  • CODESYS Control za PFC200 SL
  • CODESYS Control za PLCnext SL
  • CODESYS Control za Raspberry Pi SL
  • CODESYS Control za WAGO Touch Panels 600 SL

Administratorima se preporučuje nadogradnja na CODESYS V3 v3.5.19.0 što je prije moguće, dok Microsoft također preporučuje isključivanje PLC uređaja i drugih ključnih industrijskih uređaja s interneta.

You May Also Like

More From Author

+ There are no comments

Add yours