Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en productos Codesys

Múltiples vulnerabilidades en productos Codesys

Fecha de publicación: 
29/04/2021
Importancia: 
4 - Alta
Recursos afectados: 

CVE-2021-29242:

  • Todas las variantes de los siguientes productos CODESYS V3, en todas las versiones anteriores a 3.5.17.0, que contengan el componente CmpChannelServer, CmpChannelServerEmbedded, CmpRouter o CmpRouterEmbedded, independientemente del tipo de CPU o del sistema operativo:
    • CODESYS Control RTE V3,
    • CODESYS Control RTE V3 (para Beckhoff CX),
    • CODESYS Control Win V3,
    • CODESYS Control V3 Runtime System Toolkit,
    • CODESYS V3 Embedded Target Visu Toolkit,
    • CODESYS V3 Remote Target Visu Toolkit,
    • CODESYS V3 Safety SIL2,
    • CODESYS Edge Gateway para Windows,
    • CODESYS Gateway V3,
    • CODESYS HMI V3,
    • CODESYS OPC Server V3,
    • CODESYS PLCHandler SDK,
    • CODESYS V3 Simulation Runtime (parte del CODESYS Development System).
  • Los siguientes productos basados en CODESYS Control V3 Runtime System Toolkit están afectados en todas las versiones anteriores a 4.1.0.0:
    • CODESYS Control para BeagleBone SL,
    • CODESYS Control para emPC-A/iMX6 SL,
    • CODESYS Control para IOT2000 SL,
    • CODESYS Control para Linux SL,
    • CODESYS Control para Linux ARM SL,
    • CODESYS Control para PLCnext SL,
    • CODESYS Control para PFC100 SL,
    • CODESYS Control para PFC200 SL,
    • CODESYS Control para Raspberry Pi SL,
    • CODESYS Control para WAGO Touch Panels 600 SL,
    • CODESYS Edge Gateway para Linux.

CVE-2021-29240 y CVE-2021-29239: todas las versiones de CODESYS Development System V3 anteriores a 3.5.17.0, tanto las variantes de 32 bits como las de 64 bits.

CVE-2021-29241:

  • Todas las variantes de los siguientes productos CODESYS V3 que contienen el componente CmpGateway, independientemente del tipo de CPU o del sistema operativo:
    • CODESYS Edge Gateway para Linux (todas las versiones afectadas anteriores a 4.1.0.0);
    • CODESYS Control V3 Runtime System Toolkit (todas las versiones afectadas anteriores a 3.5.17.0);
    • CODESYS Development System (todas las versiones afectadas anteriores a 3.5.17.0);
    • CODESYS Edge Gateway para Windows (todas las versiones afectadas anteriores a 3.5.17.0);
    • CODESYS Gateway V3 (todas las versiones afectadas anteriores a 3.5.17.0).
  • CmpGateway fue eliminado de los siguientes productos con las versiones especificadas a continuación. Por lo tanto, las versiones más recientes de estos productos ya no están afectadas:
    • CODESYS Control para BeagleBone SL (todas las versiones afectadas anteriores a 4.0.1.0);
    • CODESYS Control para emPC-A/iMX6 SL (todas las versiones afectadas anteriores a 4.0.1.0);
    • CODESYS Control para IOT2000 SL (todas las versiones afectadas anteriores a 4.0.1.0);
    • CODESYS Control para Linux SL (todas las versiones afectadas anteriores a 4.0.1.0);
    • CODESYS Control para PFC100 SL (todas las versiones afectadas anteriores a 3.5.16.0);
    • CODESYS Control para PFC200 SL (todas las versiones afectadas anteriores a 3.5.16.0);
    • CODESYS Control para Raspberry Pi SL (todas las versiones afectadas anteriores a 4.0.1.0).

CVE-2021-29238: versiones de CODESYS Automation Server, anteriores a 1.16.0, están afectadas. CODESYS GmbH ya ha actualizado todas las instancias a esta versión de corrección.

Descripción: 

Diversos investigadores han reportado a Codesys 5 vulnerabilidades, todas de severidad alta, cuya explotación podría permitir a un atacante modificar paquetes de comunicación de bajo nivel, instalar paquetes maliciosos, editar o ejecutar archivos maliciosos, causar una condición de DoS o realizar una escalada de privilegios.

Solución: 

CVE-2021-29242:

  • Actualizar CODESYS GmbH a la versión 3.5.17.0 para solucionar la vulnerabilidad en los siguientes productos:
    • CODESYS Control RTE V3,
    • CODESYS Control RTE V3 (para Beckhoff CX),
    • CODESYS Control Win V3,
    • CODESYS Control V3 Runtime System Toolkit,
    • CODESYS V3 Embedded Target Visu Toolkit,
    • CODESYS V3 Remote Target Visu Toolkit,
    • CODESYS V3 Safety SIL2,
    • CODESYS Edge Gateway para Windows,
    • CODESYS Gateway V3,
    • CODESYS HMI V3,
    • CODESYS OPC Server V3,
    • CODESYS PLCHandler SDK,
    • CODESYS V3 Simulation Runtime (parte del CODESYS Development System).
  • La vulnerabilidad se solucionará con la versión 4.1.0.0 (cuya publicación está planeada para mayo de 2021), que se basa en CODESYS Control V3 Runtime System Toolkit V3.5.17.0:
    • CODESYS Control para BeagleBone SL,
    • CODESYS Control para emPC-A/iMX6 SL,
    • CODESYS Control para IOT2000 SL,
    • CODESYS Control para Linux SL,
    • CODESYS Control para Linux ARM SL,
    • CODESYS Control para PLCnext SL,
    • CODESYS Control para PFC100 SL,
    • CODESYS Control para PFC200 SL,
    • CODESYS Control para Raspberry Pi SL,
    • CODESYS Control para WAGO Touch Panels 600 SL,
    • CODESYS Edge Gateway para Linux.

CVE-2021-29240 y CVE-2021-29239: CODESYS GmbH ha lanzado la versión 3.5.17.0 para resolver estas vulnerabilidades.

CVE-2021-29241:

  • CODESYS GmbH ha lanzado la versión 3.5.17.0 para solucionar la vulnerabilidad en los siguientes productos:
    • CODESYS Control V3 Runtime System Toolkit,
    • CODESYS Gateway V3,
    • CODESYS Development System,
    • CODESYS Edge Gateway para Windows.
  • Para CODESYS Edge Gateway, la vulnerabilidad se solucionará con la versión 4.1.0.0 (cuya publicación está planeada para mayo de 2021), que se basa en CODESYS Control V3 Runtime System Toolkit V3.5.17.0.

CVE-2021-29238: CODESYS GmbH ya ha actualizado todas las instancias de CODESYS Automation Server a la versión 1.16.0.

Detalle: 
  • Un atacante remoto podría enviar paquetes de comunicación, especialmente diseñados, para cambiar el esquema de direccionamiento de los routers y así como poder desviar, añadir, eliminar o cambiar paquetes de comunicación de bajo nivel entre los clientes y el sistema de ejecución de CODESYS Control. Se ha asignado el identificador CVE-2021-29242 para esta vulnerabilidad.
  • El gestor de paquetes de CODESYS Development System no comprueba la validez de los paquetes antes de su instalación y podría utilizarse para instalar paquetes CODESYS con contenido malicioso local. Se ha asignado el identificador CVE-2021-29240 para esta vulnerabilidad.
  • CODESYS Development System muestra o ejecuta documentos o archivos maliciosos insertados en librerías sin comprobar previamente su validez por parte de un atacante local. Se ha asignado el identificador CVE-2021-29239 para esta vulnerabilidad.
  • Solicitudes de comunicación, especialmente diseñadas, podrían causar una desreferencia de puntero nulo (null pointer dereference) en múltiples productos CODESYS, que podría dar lugar a una condición de denegación de servicio (DoS) llevada a cabo por un atacante remoto. Se ha asignado el identificador CVE-2021-29241 para esta vulnerabilidad.
  • Un atacante remoto que manipulase los archivos de una CODESYS Web Visualization desplegada en un controlador, podría conducir a una escalada de privilegios cuando Web Visualization se abre con CODESYS Automation Server. Se ha asignado el identificador CVE-2021-29238 para esta vulnerabilidad.

Encuesta valoración