关键信息 漏洞标题: CODESYS V2 Denial of Service 受影响产品: CODESYS Runtime Toolkit 32-bit, CODESYS PLCWinNT 漏洞版本: <V2.4.7.56 修复版本: V2.4.7.56 CVE编号: CVE-2021-34593 影响程度: 高 漏洞发现: 2021-05-05 发现团队: SEC Consult Vulnerability Lab 合作科研: "OT Cyber Security Lab" between Verbund AG and SEC Consult Group 关键人物: Gerhard Hechenberger (Office Vienna), Steffen Robertz (Office Vienna) CODESYS描述: 是独立于制造商的IEC 61131-3自动化软件的主要供应商,用于工程控制系统 业务建议: 建议使用受影响软件的厂商立即提供新固件版本,用户应将设备更新至修复固件版本 漏洞描述: 通过向预配置端口发送具有无效数据包大小的请求,可触发内存分配错误,导致CODESYS服务的远程连接性拒绝服务,阻止客户端连接到受影响的PLC 修复计划: CODESYS发布了与该建议相对应的专用安全说明,并将在受影响产品供应商有时间提供新固件版本后公布详细的概念验证 已测试/受影响版本: 2.4.7.0 厂商联系时间线: - 2021-05-25: 联系使用CODESYS运行时的第三方厂商 - 2021-08-11: 厂商确认问题已在最近的CODESYS版本中修复 - 2021-08-18: 检查产品最近的公共固件版本,发现漏洞依然存在,再次通知厂商 - 2021-09-01: 厂商确认并确保与CODESYS合作调查此问题 - 2021-10-15: CODESYS被通知分配的CVE-2021-34593及计划发布日期 - 2021-10-28: 协调发布 解决方案: 立即更新至修复版本的CODESYS 临时解决方法: 尽可能限制对受影响设备的CODESYS服务端口的访问。长期应安装包含修复CODESYS服务的更新产品固件 公告URL: SEC Consult Vulnerability Lab