安全客周刊 2024年09月27日
在 OpenPLC 中发现的严重 RCE 漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

思科 Talos 威胁情报部门披露了开源可编程逻辑控制器 OpenPLC 中五个新修补的漏洞的详细信息。这些漏洞可被利用来触发拒绝服务(DoS)情况或执行远程代码。其中最严重的是基于堆栈的缓冲区溢出漏洞,跟踪为 CVE-2024-34026,该漏洞存在于 OpenPLC _v3 b4702061dc14d1024856f71b4543298d77007b88 的 OpenPLC 运行时 EtherNet/IP 解析器功能中。攻击者可以触发此漏洞以实现远程代码执行。

😨 **CVE-2024-34026:远程代码执行漏洞** 该漏洞存在于 OpenPLC _v3 b4702061dc14d1024856f71b4543298d77007b88 的 OpenPLC 运行时 EtherNet/IP 解析器功能中,攻击者可以通过发送特制的 EtherNet/IP 请求触发该漏洞,从而实现远程代码执行。该漏洞被 Cisco Talos 的 Jared Rittle 发现,并于 2024 年 6 月 10 日向该项目的维护者报告。该问题已于 2024 年 9 月 18 日得到解决。

🤯 **CVE-2024-36980、CVE-2024-36981、CVE-2024-39589 和 CVE-2024-39590:拒绝服务漏洞** 这些漏洞同样存在于 OpenPLC _v3 b4702061dc14d1024856f71b4543298d77007b88 的 OpenPLC 运行时 EtherNet/IP 解析器功能中,攻击者可以通过发送特制的 EtherNet/IP 请求来利用这些漏洞,导致 OpenPLC 拒绝服务。

🛡️ **建议:及时更新 OpenPLC** 为了确保安全,建议用户将 OpenPLC 更新到解决上述漏洞的最新版本。该漏洞修复版本已于 2024 年 9 月 18 日发布,用户应尽快更新以避免遭受攻击。

发布时间 : 2024-09-27 14:28:27

思科的 Talos 威胁情报部门披露了开源可编程逻辑控制器 OpenPLC 中五个新修补的漏洞的详细信息。

这些漏洞可被利用来触发拒绝服务 (DoS) 情况或执行远程代码。OpenPLC 是一种开源可编程逻辑控制器 (PLC),旨在为工业自动化提供低成本解决方案。它广泛用于制造、能源和公用事业等行业的机器和流程自动化。

最严重的问题是基于堆栈的缓冲区溢出漏洞,跟踪为 CVE-2024-34026(CVSS 分数 9.0),该漏洞存在于 OpenPLC _v3 b4702061dc14d1024856f71b4543298d77007b88 的 OpenPLC 运行时 EtherNet/IP 解析器功能中。

攻击者可以触发此漏洞以实现远程代码执行。

“特别构建的 EtherNet/IP 请求可能导致远程代码执行。攻击者可以发送一系列 EtherNet/IP 请求来触发此漏洞。公告中写道。

该漏洞由 Cisco Talos 的 Jared Rittle 发现,他于 2024 年 6 月 10 日向该项目的维护者报告了该问题。此问题已于 2024 年 9 月 18 日得到解决。

Talos 发现的其余 DoS 缺陷被跟踪为 CVE-2024-36980、CVE-2024-36981、CVE-2024-39589 和 CVE-2024-39590。

攻击者可以通过发送特制的 EtherNet/IP 请求来利用这些高严重性漏洞。

建议用户将 OpenPLC 更新到解决上述漏洞的最新版本。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

OpenPLC 漏洞 远程代码执行 拒绝服务 工业自动化
相关文章