在 OpenPLC 中发现的严重 RCE 漏洞

阅读量54197

发布时间 : 2024-09-27 14:28:27

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs

原文地址:https://securityaffairs.com/168953/ics-scada/openplc-critical-flaw.html

译文仅供参考,具体内容表达以及含义原文为准。

Cisco 的 Talos 报告了 OpenPLC 中存在严重性和高度严重的缺陷,这些缺陷可能导致 DoS 条件和远程代码执行。

思科的 Talos 威胁情报部门披露了开源可编程逻辑控制器 OpenPLC 中五个新修补的漏洞的详细信息。

这些漏洞可被利用来触发拒绝服务 (DoS) 情况或执行远程代码。OpenPLC 是一种开源可编程逻辑控制器 (PLC),旨在为工业自动化提供低成本解决方案。它广泛用于制造、能源和公用事业等行业的机器和流程自动化。

最严重的问题是基于堆栈的缓冲区溢出漏洞,跟踪为 CVE-2024-34026(CVSS 分数 9.0),该漏洞存在于 OpenPLC _v3 b4702061dc14d1024856f71b4543298d77007b88 的 OpenPLC 运行时 EtherNet/IP 解析器功能中。

攻击者可以触发此漏洞以实现远程代码执行。

“特别构建的 EtherNet/IP 请求可能导致远程代码执行。攻击者可以发送一系列 EtherNet/IP 请求来触发此漏洞。公告中写道。

该漏洞由 Cisco Talos 的 Jared Rittle 发现,他于 2024 年 6 月 10 日向该项目的维护者报告了该问题。此问题已于 2024 年 9 月 18 日得到解决。

Talos 发现的其余 DoS 缺陷被跟踪为 CVE-2024-36980、CVE-2024-36981、CVE-2024-39589 和 CVE-2024-39590。

攻击者可以通过发送特制的 EtherNet/IP 请求来利用这些高严重性漏洞。

建议用户将 OpenPLC 更新到解决上述漏洞的最新版本。

本文翻译自securityaffairs 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66