Home / Node / [Actualización 12/07/2021] Múltiples vulnerabilidades en productos CODESYS

[Actualización 12/07/2021] Múltiples vulnerabilidades en productos CODESYS

Publication date: 
05/13/2021
Importance: 
5 - Crítica
Affected resources: 
  • CODESYS Runtime Toolkit, 32 bit, versiones anteriores a la V2.4.7.55;
  • CODESYS PLCWinNT, versiones anteriores a la V2.4.7.55;
  • Servidores web de CODESYS V2 que funcionen de forma autónoma o como parte del sistema en tiempo de ejecución de CODESYS, versiones anteriores a la V1.1.9.20;
  • Sistemas en tiempo de ejecución para Linux basados en un CODESYS V2 Runtime Toolkit de 32 bits, versiones anteriores a la V2.4.7.55.

[Actualización 12/07/2021]

  • Rexroth IndraLogic, versión 04VRS o anteriores;
  • Rexroth IndraMotion MLC, versión 04VRS o anteriores;
  • Rexroth IndraMotion MLD, versión MPH 17VRS o anteriores;
  • Rexroth IndraMotion MTX, versión 02VRS o superiores;
  • Rexroth IndraMotion MTX, versión 12VRS o anteriores;
  • Rexroth SYNAX, versión 11VRS o superiores;
  • Rexroth SYNAX, versión 13VRS o anteriores;
  • Rexroth Visual Motion, versión 11VRS.
Description: 

CODESYS ha publicado múltiples vulnerabilidades que podrían permitir a un atacante la denegación de servicio, ejecución remota de código, cierre inesperado del sistema, leer y escribir valores en el PLC o realizar llamadas adicionales a las funciones del sistema operativo.

Solution: 
  • Actualizar a:
    • CODESYS Runtime Toolkit, 32 bit, versión V2.4.7.55;
    • CODESYS PLCWinNT, versión V2.4.7.55, incluida en CODESYS Development System setup, versión V2.3.9.66;
    • Servidores web de CODESYS V2 que funcionen de forma autónoma o como parte del sistema en tiempo de ejecución de CODESYS, versión V1.1.9.20, incluida en CODESYS Development System setup, versión V2.3.9.66;
    • Sistemas en tiempo de ejecución para Linux basados en un CODESYS V2 Runtime Toolkit de 32 bits, versión V2.4.7.55.

[Actualización 12/07/2021]

Utilización de ctrlX CORE como gateway para la protección de los productos afectados o sustitución de los productos afectados por ctrlX Core. Si no puede realizarse, aplicar las medidas de mitigación descritas en Bosch Rexroth Security Guideline Electric Drives and Controls.

Detail: 

Las vulnerabilidades descubiertas son del tipo:

  • Desbordamiento de búfer basado en memoria dinámica (heap). Se ha asignado el identificador CVE-2021-30186 para esta vulnerabilidad.
  • Desbordamiento de búfer basado en pila (stack). Se han asignado los identificadores CVE-2021-30188 y CVE-2021-30188 para estas vulnerabilidades.
  • Validación inadecuada de los datos de entrada. Se ha asignado el identificador CVE-2021-30195 para esta vulnerabilidad.
  • Control de acceso inapropiado. Se ha asignado el identificador CVE-2021-30190 para esta vulnerabilidad.
  • Copia en el búfer sin comprobar el tamaño de los datos de entrada. Se ha asignado el identificador CVE-2021-30191 para esta vulnerabilidad.
  • Implementación inadecuada de las comprobaciones de seguridad. Se ha asignado el identificador CVE-2021-30192 para esta vulnerabilidad.
  • Escritura fuera de límites. Se ha asignado el identificador CVE-2021-30193 para esta vulnerabilidad.
  • Lectura fuera de límites. Se ha asignado el identificador CVE-2021-30194 para esta vulnerabilidad.
  • Neutralización incorrecta de los elementos especiales utilizados en comandos del sistema operativo. Se ha asignado el identificador CVE-2021-30187 para esta vulnerabilidad.

Encuesta valoración