Vulnerabilidad en CODESYS V3 (CVE-2020-12069)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-916
Uso de hash de contraseña generado con esfuerzo computacional insuficiente
Fecha de publicación:
26/12/2022
Última modificación:
05/05/2025
Descripción
En los productos CODESYS V3 en todas las versiones anteriores a la V3.5.16.0 que contienen CmpUserMgr, el sistema de tiempo de ejecución de CODESYS Control almacena las contraseñas de comunicación en línea utilizando un algoritmo hash débil. Esto puede ser utilizado por un atacante local con pocos privilegios para obtener el control total del dispositivo.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:pilz:pmc:*:*:*:*:*:*:*:* | 3.0.0 (incluyendo) | 3.5.17 (excluyendo) |
cpe:2.3:a:codesys:control_for_beaglebone:*:*:*:*:*:*:*:* | 3.5.16.0 (excluyendo) | |
cpe:2.3:a:codesys:control_for_empc-a\/imx6:*:*:*:*:*:*:*:* | 3.5.16.0 (excluyendo) | |
cpe:2.3:a:codesys:control_for_iot2000:*:*:*:*:*:*:*:* | 3.5.16.0 (excluyendo) | |
cpe:2.3:a:codesys:control_for_linux:*:*:*:*:*:*:*:* | 3.5.16.0 (excluyendo) | |
cpe:2.3:a:codesys:control_for_pfc100:*:*:*:*:*:*:*:* | 3.5.16.0 (excluyendo) | |
cpe:2.3:a:codesys:control_for_pfc200:*:*:*:*:*:*:*:* | 3.5.16.0 (excluyendo) | |
cpe:2.3:a:codesys:control_for_plcnext:*:*:*:*:*:*:*:* | 3.5.16.0 (excluyendo) | |
cpe:2.3:a:codesys:control_for_raspberry_pi:*:*:*:*:*:*:*:* | 3.5.16.0 (excluyendo) | |
cpe:2.3:a:codesys:control_rte_v3:*:*:*:*:*:*:*:* | 3.5.16.0 (excluyendo) | |
cpe:2.3:a:codesys:control_v3_runtime_system_toolkit:*:*:*:*:*:*:*:* | 3.5.16.0 (excluyendo) | |
cpe:2.3:a:codesys:control_win_v3:*:*:*:*:*:*:*:* | 3.5.16.0 (excluyendo) | |
cpe:2.3:a:codesys:hmi_v3:*:*:*:*:*:*:*:* | 3.5.16.0 (excluyendo) | |
cpe:2.3:a:codesys:v3_simulation_runtime:*:*:*:*:*:*:*:* | 3.5.16.0 (excluyendo) | |
cpe:2.3:o:festo:controller_cecc-d_firmware:2.3.8.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://cert.vde.com/en/advisories/VDE-2021-061/
- https://cert.vde.com/en/advisories/VDE-2022-022/
- https://cert.vde.com/en/advisories/VDE-2022-031/
- https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=12943&token=d097958a67ba382de688916f77e3013c0802fade&download=
- https://cert.vde.com/en/advisories/VDE-2021-061/
- https://cert.vde.com/en/advisories/VDE-2022-022/
- https://cert.vde.com/en/advisories/VDE-2022-031/
- https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=12943&token=d097958a67ba382de688916f77e3013c0802fade&download=