Vulnerabilidad en el servidor web de CODESYS afecta a múltiples productos

Fecha de publicación 21/02/2019
Importancia
5 - Crítica
Recursos Afectados
  • CODESYS Control para BeagleBone, emPC-A/iMX6, IOT2000, Linux, PFC100, PFC200 y Raspberry Pi
  • CODESYS Control RTE versión 3 y para Beckhoff CX
  • CODESYS Control Win versión 3
  • CODESYS HMI versión 3
  • CODESYS Control versión 3 Runtime System Toolkit
  • CODESYS versión 3 Embedded Target Visu Toolkit y Remote Target Visu Toolkit
Descripción

Ivan Cheyrezy, de Schneider Electric, ha identificado una vulnerabilidad de severidad crítica en múltiples productos CODESYS. Un atacante remoto podría ejecutar código, obtener información o generar una condición de denegación de servicio (DoS).

Solución
  • Actualizar los productos CODESYS afectados a la versión 3.5.14.10
  • [Actualización 26-04-2019] La versión V3.5.12.80 sólo corrige la vulnerabilidad para los productos:
    • CODESYS Control RTE versión 3 y para Beckhoff CX
    • CODESYS Control Win versión 3 
    • CODESYS HMI versión 3
    • CODESYS Control versión 3 Runtime System Toolkit
    • CODESYS versión 3 Embedded Target Visu Toolkit y Remote Target Visu Toolkit
  • [Actualización 26-04-2019] La versión V3.5.15.0, que estará disponible en julio de 2019, también resuelve la vulnerabilidad en los productos afectados.
  • [Actualización 26-04-2019] Para obtener las actualizaciones visite el Área de actualizaciones de 3S Smart Software Solutions GmBH de CODESYS.
Detalle
  • La vulnerabilidad en el servidor web es debida al procesar peticiones http o https que han sido específicamente generadas de forma malintencionada. Un atacante podría acceder a archivos fuera del directorio de trabajo mediante un salto de directorio. También es posible que el servidor web se paralice al generarse un desbordamiento de pila, que podría derivar en ejecución remota de código o una condición de denegación de servicio.

Encuesta valoración