10 Flaws quan trọng được tìm thấy trong Phần mềm tự động hóa công nghiệp CODESYS

Các nhà nghiên cứu an ninh mạng hôm thứ Năm đã tiết lộ có tới 10 lỗ hổng nghiêm trọng ảnh hưởng đến phần mềm tự động hóa CODESYS có thể bị khai thác để thực thi mã từ xa trên bộ điều khiển logic khả lập trình (PLC).

“Để khai thác các lỗ hổng, kẻ tấn công không cần tên người dùng hoặc mật khẩu; có quyền truy cập mạng vào bộ điều khiển công nghiệp là đủ”, các nhà nghiên cứu từ Positive Technologies nói. “Nguyên nhân chính của các lỗ hổng là không đủ xác minh dữ liệu đầu vào, bản thân nó có thể do không tuân thủ các khuyến nghị phát triển an toàn.”

Công ty an ninh mạng của Nga lưu ý rằng họ đã phát hiện ra các lỗ hổng trên một PLC do WAGO cung cấp, trong số các công ty công nghệ tự động hóa khác như Beckhoff, Kontron, Moeller, Festo, Mitsubishi và HollySys, sử dụng phần mềm CODESYS cho lập trình và cấu hình bộ điều khiển.

CODESYS cung cấp một môi trường phát triển cho các ứng dụng bộ điều khiển lập trình để sử dụng trong các hệ thống điều khiển công nghiệp. Công ty phần mềm của Đức Vyacheslav Moskvin, Denis Goryushev, Anton Dorfman, Ivan Kurnakov, và Sergey Fedonin của Positive Technologies và Yossi Reuven của SCADAfence đã báo cáo các sai sót.

người kiểm tra mật khẩu

Sáu trong số sai sót nghiêm trọng nhất đã được xác định trong thành phần máy chủ web CODESYS V2.3 được CODESYS WebVisu sử dụng để trực quan hóa giao diện người-máy (HMI) trong trình duyệt web. Các lỗ hổng bảo mật có thể bị kẻ thù lợi dụng để gửi các yêu cầu máy chủ web được chế tạo đặc biệt nhằm kích hoạt tình trạng từ chối dịch vụ, viết hoặc đọc mã tùy ý vào và từ bộ nhớ của hệ thống thời gian chạy điều khiển, và thậm chí làm sập máy chủ web CODESYS.

Tất cả sáu lỗi đã được xếp hạng 10/10 trên thang điểm CVSS –

  • CVE-2021-30189 – Tràn bộ đệm dựa trên ngăn xếp
  • CVE-2021-30190 – Kiểm soát truy cập không phù hợp
  • CVE-2021-30191 – Bản sao đệm mà không cần kiểm tra kích thước đầu vào
  • CVE-2021-30192 – Kiểm tra bảo mật được triển khai không đúng cách
  • CVE-2021-30193 – Viết ngoài giới hạn
  • CVE-2021-30194 – Đọc ngoài giới hạn

Riêng biệt, ba điểm yếu khác (Điểm CVSS: 8,8) được tiết lộ trong hệ thống thời gian chạy Control V2 có thể bị lạm dụng để tạo ra các yêu cầu độc hại có thể dẫn đến tình trạng từ chối dịch vụ hoặc được sử dụng để thực thi mã từ xa.

  • CVE-2021-30186 – Tràn bộ đệm dựa trên đống
  • CVE-2021-30188 – Tràn bộ đệm dựa trên ngăn xếp
  • CVE-2021-30195 – Xác thực đầu vào không đúng

Cuối cùng, một lỗ hổng được tìm thấy trong thư viện CODESYS Control V2 Linux SysFile (CVE-2021-30187, Điểm CVSS: 5,3) có thể được sử dụng để gọi các chức năng PLC bổ sung, từ đó cho phép kẻ xấu xóa các tệp và làm gián đoạn các quy trình quan trọng.

“Kẻ tấn công có kỹ năng thấp sẽ có thể khai thác các lỗ hổng này”, CODESYS cảnh báo trong lời khuyên của mình, đồng thời cho biết thêm rằng không có hành vi khai thác công khai nào nhắm mục tiêu cụ thể đến chúng.

Vladimir Nazarov, Trưởng bộ phận An ninh ICS tại Positive Technologies cho biết: “Việc khai thác chúng có thể dẫn đến việc thực thi lệnh từ xa trên PLC, điều này có thể làm gián đoạn các quy trình công nghệ và gây ra tai nạn công nghiệp và thiệt hại kinh tế”. “Ví dụ khét tiếng nhất về việc khai thác các lỗ hổng tương tự là bằng cách sử dụng Stuxnet.”

Việc tiết lộ các sai sót của CODESYS đến gần với các vấn đề tương tự đã được giải quyết trong PLC Siemens SIMATIC S7-1200 và S7-1500 có thể bị kẻ tấn công lợi dụng để truy cập từ xa vào các vùng được bảo vệ của bộ nhớ và đạt được việc thực thi mã không hạn chế và không bị phát hiện.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu