Múltiples vulnerabilidades en productos CODESYS
Fecha de publicación 05/06/2024
Identificador
INCIBE-2024-0295
Importancia
4 - Alta
Recursos Afectados
- CODESYS Control, versiones anteriores 4.12.0.0 para los equipos:
- BeagleBone SL;
- emPC-A/iMX6 SL;
- IOT2000 SL;
- Linux ARM SL;
- Linux SL;
- PFC100 SL;
- PFC200 SL;
- PLCnext SL;
- Raspberry Pi SL;
- WAGO Touch Panels 600 SL.
- Versiones anteriores 3.5.20.10 de los productos:
- CODESYS Control RTE (para Beckhoff CX) SL;
- CODESYS Control RTE (SL);
- CODESYS Control Win (SL);
- CODESYS HMI (SL);
- CODESYS Runtime Toolkit;
- CODESYS Development System V3;
- CODESYS Edge Gateway for Windows;
- CODESYS Gateway for Windows.
Descripción
CERT@VDE en coordinación con CODESYS ha publicado 2 vulnerabilidades de severidad alta para varios de sus productos. Estas vulnerabilidades permitirían a un atacante remoto provocar una denegación de servicio y el acceso no autorizado a la información.
Solución
- Actualizar CODESYS Control a la versión 4.12.0.0 para los siguientes sistemas:
- BeagleBone SL;
- emPC-A/iMX6 SL;
- IOT2000 SL;
- Linux ARM SL;
- Linux SL;
- PFC100 SL;
- PFC200 SL;
- PLCnext SL;
- Raspberry Pi SL;
- WAGO Touch Panels 600 SL.
- Actualizar los siguientes productos a la versión 3.5.20.10:
- CODESYS Control RTE (para Beckhoff CX) SL;
- CODESYS Control RTE (SL);
- CODESYS Control Win (SL);
- CODESYS HMI (SL);
- CODESYS Runtime Toolkit;
- CODESYS Development System V3;
- CODESYS Edge Gateway for Windows;
- CODESYS Gateway for Windows.
Detalle
- CVE-2024-5000: la pila CODESYS OPC UA del sistema en tiempo de ejecución CODESYS Control puede calcular incorrectamente el tamaño de búfer necesario para las solicitudes y respuestas recibidas. Esto puede ser aprovechado por un atacante remoto para enviar una solicitud falsa a los productos afectados, lo que puede provocar una denegación de servicio.
- CVE-2023-5751: los archivos necesarios para la ejecución del sistema de desarrollo CODESYS se ejecutan en su directorio de trabajo '%ProgramData%\CODESYS\', por lo que todos los usuarios que tengan acceso al sistema pueden leer o modificar los archivos en este directorio.
Listado de referencias