[Actualización 12/07/2021] Múltiples vulnerabilidades en productos CODESYS

Fecha de publicación 13/05/2021
Importancia
5 - Crítica
Recursos Afectados
  • CODESYS Runtime Toolkit, 32 bit, versiones anteriores a la V2.4.7.55;
  • CODESYS PLCWinNT, versiones anteriores a la V2.4.7.55;
  • Servidores web de CODESYS V2 que funcionen de forma autónoma o como parte del sistema en tiempo de ejecución de CODESYS, versiones anteriores a la V1.1.9.20;
  • Sistemas en tiempo de ejecución para Linux basados en un CODESYS V2 Runtime Toolkit de 32 bits, versiones anteriores a la V2.4.7.55.

[Actualización 12/07/2021]

  • Rexroth IndraLogic, versión 04VRS o anteriores;
  • Rexroth IndraMotion MLC, versión 04VRS o anteriores;
  • Rexroth IndraMotion MLD, versión MPH 17VRS o anteriores;
  • Rexroth IndraMotion MTX, versión 02VRS o superiores;
  • Rexroth IndraMotion MTX, versión 12VRS o anteriores;
  • Rexroth SYNAX, versión 11VRS o superiores;
  • Rexroth SYNAX, versión 13VRS o anteriores;
  • Rexroth Visual Motion, versión 11VRS.
Descripción

CODESYS ha publicado múltiples vulnerabilidades que podrían permitir a un atacante la denegación de servicio, ejecución remota de código, cierre inesperado del sistema, leer y escribir valores en el PLC o realizar llamadas adicionales a las funciones del sistema operativo.

Solución
  • Actualizar a:
    • CODESYS Runtime Toolkit, 32 bit, versión V2.4.7.55;
    • CODESYS PLCWinNT, versión V2.4.7.55, incluida en CODESYS Development System setup, versión V2.3.9.66;
    • Servidores web de CODESYS V2 que funcionen de forma autónoma o como parte del sistema en tiempo de ejecución de CODESYS, versión V1.1.9.20, incluida en CODESYS Development System setup, versión V2.3.9.66;
    • Sistemas en tiempo de ejecución para Linux basados en un CODESYS V2 Runtime Toolkit de 32 bits, versión V2.4.7.55.

[Actualización 12/07/2021]

Utilización de ctrlX CORE como gateway para la protección de los productos afectados o sustitución de los productos afectados por ctrlX Core. Si no puede realizarse, aplicar las medidas de mitigación descritas en Bosch Rexroth Security Guideline Electric Drives and Controls.

Detalle

Las vulnerabilidades descubiertas son del tipo:

  • Desbordamiento de búfer basado en memoria dinámica (heap). Se ha asignado el identificador CVE-2021-30186 para esta vulnerabilidad.
  • Desbordamiento de búfer basado en pila (stack). Se han asignado el identificador CVE-2021-30188 para esta vulnerabilidad.
  • Validación inadecuada de los datos de entrada. Se ha asignado el identificador CVE-2021-30195 para esta vulnerabilidad.
  • Control de acceso inapropiado. Se ha asignado el identificador CVE-2021-30190 para esta vulnerabilidad.
  • Copia en el búfer sin comprobar el tamaño de los datos de entrada. Se ha asignado el identificador CVE-2021-30191 para esta vulnerabilidad.
  • Implementación inadecuada de las comprobaciones de seguridad. Se ha asignado el identificador CVE-2021-30192 para esta vulnerabilidad.
  • Escritura fuera de límites. Se ha asignado el identificador CVE-2021-30193 para esta vulnerabilidad.
  • Lectura fuera de límites. Se ha asignado el identificador CVE-2021-30194 para esta vulnerabilidad.
  • Neutralización incorrecta de los elementos especiales utilizados en comandos del sistema operativo. Se ha asignado el identificador CVE-2021-30187 para esta vulnerabilidad.

Encuesta valoración