Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05552

Опубликовано: 03 авг. 2023
Источник: fstec
CVSS3: 6.5
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость компонента CMPapp программных продуктов CODESYS связана с использованием файлов и каталогов, доступных внешним сторонам. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, загружать произвольные файлы в систему

Вендор

CODESYS GmbH

Наименование ПО

CODESYS Control RTE (SL)
CODESYS Control RTE (for Beckhoff CX) SL
CODESYS Control Win (SL)
CODESYS Control Runtime System Toolkit
CODESYS Safety SIL2 Runtime Toolkit
CODESYS Safety SIL2 PSP
CODESYS HMI (SL)
CODESYS Development System V3
CODESYS Control for BeagleBone SL
CODESYS Control for emPC-A/iMX6 SL
CODESYS Control for IOT2000 SL
CODESYS Control for Linux SL
CODESYS Control for PFC100 SL
CODESYS Control for PFC200 SL
CODESYS Control for PLCnext SL
CODESYS Control for WAGO Touch Panels 600 SL

Версия ПО

до 3.5.19.20 (CODESYS Control RTE (SL))
до 3.5.19.20 (CODESYS Control RTE (for Beckhoff CX) SL)
до 3.5.19.20 (CODESYS Control Win (SL))
до 3.5.19.20 (CODESYS Control Runtime System Toolkit)
до 3.5.19.20 (CODESYS Safety SIL2 Runtime Toolkit)
до 3.5.19.20 (CODESYS Safety SIL2 PSP)
до 3.5.19.20 (CODESYS HMI (SL))
до 3.5.19.20 (CODESYS Development System V3)
до 4.10.0.0 (CODESYS Control for BeagleBone SL)
до 4.10.0.0 (CODESYS Control for emPC-A/iMX6 SL)
до 4.10.0.0 (CODESYS Control for IOT2000 SL)
до 4.10.0.0 (CODESYS Control for Linux SL)
до 4.10.0.0 (CODESYS Control for PFC100 SL)
до 4.10.0.0 (CODESYS Control for PFC200 SL)
до 4.10.0.0 (CODESYS Control for PLCnext SL)
до 4.10.0.0 (CODESYS Control for WAGO Touch Panels 600 SL)

Тип ПО

Программное средство АСУ ТП
Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,5)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- активное применение функций управления пользователями и паролями;
- ограничение доступа к системе разработки, к системе управления физическими средствами и тп.;
- использование зашифрованных каналов связи;
- использование современных решений для обнаружения вирусов.
Использование рекомендаций:
https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=17765&token=04e117e1408fdb8e02b4bc821aa3be819668aef4&download=

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 19%
0.00062
Низкий

6.5 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
больше 2 лет назад

In multiple Codesys products in multiple versions, after successful authentication as a user, specially crafted network communication requests can utilize the CmpApp component to download files with any file extensions to the controller. In contrast to the regular file download via CmpFileTransfer, no filtering of certain file types is performed here. As a result, the integrity of the CODESYS control runtime system may be compromised by the files loaded onto the controller.

CVSS3: 6.5
github
больше 2 лет назад

In multiple Codesys products in multiple versions, after successful authentication as a user, specially crafted network communication requests can utilize the CmpApp component to download files with any file extensions to the controller. In contrast to the regular file download via CmpFileTransfer, no filtering of certain file types is performed here. As a result, the integrity of the CODESYS control runtime system may be compromised by the files loaded onto the controller.

EPSS

Процентиль: 19%
0.00062
Низкий

6.5 Medium

CVSS3

6.8 Medium

CVSS2