脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

CODESYS V3拒绝服务

剧情简介

当通道的CODESYS V3运行时分配内存缓冲区,它读取MaxChannels和BufferSize设置下[CmpChannelServer]部分中配置文件(即。,CODESYSControl。cfg Gateway.cfg)。整数设置在配置文件中被当作int32签署。如果BufferSize是一个很大的正数(我。e 0 x7fffffff)和MaxChannels * 2是一个负数(即。MaxChannels = 0 x7fffffff),它会导致运行时分配一个大的字节数(即。从堆中,0 x7ffff008)。这可能导致SysMemAllocData()失败,导致一个错误日志中:

01571694396373,0 x0000000a 4 17日0时,通道缓冲区分配内存失败,没有沟通渠道

当通道层(层4)不可用,7层服务不能运行,运行时功能受到了严重的限制。

此外,我们报告一个缺陷,CODESYS视为一个改进:

GatewayService。exe实现层7服务组6,它允许操作(即。、获取、设置、删除操作)网关设置的配置文件。访问层7服务,需要一个有效的会话ID。它看起来像一个未经身份验证的远程攻击者可能会作为一个匿名用户登录获取会话ID,在PLC(即。CODESYSControlService.exe),还实现了服务集团6 CmpUserMgr组件被认为是包含在运行时防止匿名访问。然而,它并不出现在GatewayService.exe CmpUserMgr组件实现。所以不清楚GatewayService。exe可以配置为防止未经过身份验证的远程攻击者修改配置文件。

当结合这两个问题,一个未经身份验证的远程攻击者可能会导致GatewayService DoS。exe重启。

附加的PoC Gateway.cfg试图写以下设置:

[CmpChannelServer] MaxChannels = 2147483647 BufferSize = 2147483647

解决方案

升级到V3.5.15.30。

概念验证

https://github.com/tenable/poc/blob/master/codesys/codesys_gateway_v3_config_modification_tra_2020_04.py

披露时间表

10/29/2019——站得住脚的漏洞报告。90天的日期是01/28/2020。
10/31/2019——CODESYS将调查。问我们是否愿意承认上次一样。
10/31/2019——站得住脚的承认。这是很好。
11/19/2019——站得住脚的要求更新。
11/20/2019——CODESYS说,他们仍在调查。
11/20/2019——站得住脚的CODESYS感谢更新。
12/03/2019——站得住脚的要求更新。
12/05/2019——CODESYS“正轨”。他们计划在内部解决,他们将提供一个更新的时间表在圣诞节前夕。
12/05/2019——站得住脚的承认。
12/19/2019——CODESYS将解决“负MaxChannels DoS”在接下来的补丁发布。另一个错误被认为是一种进步,而不是脆弱,因此这将是固定的下一个主要版本。他们会尽快提供咨询效果
12/19/2019——站得住脚的要求预期咨询发布日期。
01/09/2020——站得住脚的遵循。
01/09/2020——CODESYS计划发布修复和咨询在1月28日。
01/21/2020——站得住脚的遵循。
01/22/2020——CODESYS释放定于1/24。他们将发送一个链接到他们的顾问尽快公开。
01/22/2020——站得住脚的承认。我们将发布补丁是公共咨询一次。
01/23/2020——CODESYS通知站得住脚的咨询和bug修复版本。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2020 - 04
CVSSv2基地/时间的分数
7.8/6.1
CVSSv2向量
(AV: N /交流:L /非盟:N / C: N /我:N / A: C)
受影响的产品
所有受影响的产品之前3.5.15.30列入CODESYS 2020 - 01咨询。
风险因素

咨询时间

01/23/2020——咨询发布的

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map