Logiciel d'automatisation industrielle CODESYS

Les chercheurs en cybersécurité ont révélé jeudi jusqu’à dix vulnérabilités critiques affectant le logiciel d’automatisation CODESYS qui pourraient être exploitées pour l’exécution de code à distance sur des contrôleurs logiques programmables (PLC).

« Pour exploiter les vulnérabilités, un attaquant n’a pas besoin de nom d’utilisateur ou de mot de passe ; il suffit d’avoir un accès réseau au contrôleur industriel », des chercheurs de Positive Technologies mentionné. “La principale cause des vulnérabilités est une vérification insuffisante des données d’entrée, qui peut elle-même être causée par le non-respect des recommandations de développement sécurisé.”

La société russe de cybersécurité a indiqué qu’elle avait détecté les vulnérabilités sur un automate proposé par WAGO, qui, parmi d’autres sociétés de technologie d’automatisation telles que Beckhoff, Kontron, Moeller, Festo, Mitsubishi et HollySys, utilise le logiciel CODESYS pour programmation et configuration les contrôleurs.

CODESYS propose un environnement de développement pour la programmation d’applications de contrôleurs à utiliser dans les systèmes de contrôle industriels. La société de logiciels allemande Vyacheslav Moskvin, Denis Goryushev, Anton Dorfman, Ivan Kurnakov et Sergey Fedonin de Positive Technologies et Yossi Reuven de SCADAfence pour avoir signalé les failles.

vérificateur de mots de passe

Six des défauts les plus graves ont été identifiés dans le composant serveur web CODESYS V2.3 utilisé par CODESYS WebVisu pour visualiser une interface homme-machine (IHM) dans un navigateur Web. Les vulnérabilités pourraient potentiellement être exploitées par un adversaire pour envoyer des requêtes de serveur Web spécialement conçues pour déclencher une condition de déni de service, écrire ou lire du code arbitraire vers et depuis la mémoire d’un système d’exécution de contrôle, et même faire planter le serveur Web CODESYS.

Tous les six bugs ont été notés 10 sur 10 sur l’échelle CVSS —

  • CVE-2021-30189 – Débordement de tampon basé sur la pile
  • CVE-2021-30190 – Contrôle d’accès inapproprié
  • CVE-2021-30191 – Copie de tampon sans vérifier la taille de l’entrée
  • CVE-2021-30192 – Contrôle de sécurité incorrectement mis en œuvre
  • CVE-2021-30193 – Écriture hors limites
  • CVE-2021-30194 – Lecture hors limites

Séparément, trois autres faiblesses (scores CVSS : 8,8) divulgués dans le système d’exécution Control V2 pourraient être utilisés de manière abusive pour créer des requêtes malveillantes pouvant entraîner une condition de déni de service ou être utilisées pour l’exécution de code à distance.

  • CVE-2021-30186 – Débordement de tampon basé sur le tas
  • CVE-2021-30188 – Débordement de tampon basé sur la pile
  • CVE-2021-30195 – Validation d’entrée incorrecte

Enfin, une faille trouvée dans la bibliothèque CODESYS Control V2 Linux SysFile (CVE-2021-30187, score CVSS : 5,3) pourrait être utilisé pour appeler des fonctions PLC supplémentaires, permettant à son tour à un acteur malveillant de supprimer des fichiers et de perturber des processus critiques.

“Un attaquant peu qualifié serait capable d’exploiter ces vulnérabilités”, a averti CODESYS dans son avis, ajoutant qu’il n’avait trouvé aucun exploit public connu qui les cible spécifiquement.

“Leur exploitation peut conduire à l’exécution de commandes à distance sur automate, ce qui peut perturber les processus technologiques et provoquer des accidents industriels et des pertes économiques”, a déclaré Vladimir Nazarov, responsable de la sécurité ICS chez Positive Technologies. “L’exemple le plus notoire d’exploitation de vulnérabilités similaires est l’utilisation de Stuxnet.”

La divulgation des failles de CODESYS fait suite à des problèmes similaires qui ont été résolus dans les automates Siemens SIMATIC S7-1200 et S7-1500 qui pourraient être exploités par des attaquants pour accéder à distance aux zones protégées de la mémoire et obtenir un code non restreint et non détecté. exécution.



Leave a Reply