Plattform
other
Komponente
openplc-v3
Behoben in
3.0.1
CVE-2026-35063 describes a critical privilege escalation vulnerability within the OpenPLC_V3 REST API. The API endpoint responsible for user management fails to properly verify user roles, allowing lower-privileged users to manipulate administrator accounts. This flaw impacts versions 1.0.0 and all preceding releases, enabling unauthorized access and control. A fix is available in version 3.0.1.
CVE-2026-35063 in OpenPLCV3 ermöglicht authentifizierten Benutzern mit der Rolle 'user', Privilegien zu eskalieren und vollständigen Administratorzugriff zu erlangen. Die REST-API von OpenPLCV3 prüft zwar auf das Vorhandensein eines JWT, validiert aber nicht die Rolle des Benutzers, der es vorlegt. Dies bedeutet, dass ein Benutzer mit eingeschränkten Berechtigungen jeden anderen Benutzer, einschließlich Administratoren, einfach durch Angabe seiner Benutzer-ID löschen kann. Darüber hinaus können sie neue Konten mit der Rolle 'admin' erstellen, wodurch die Systemsicherheit kompromittiert und die vollständige Kontrolle über die SPS ermöglicht wird. Die Schwere dieser Schwachstelle ist hoch, da sie sich direkt auf die Integrität, Vertraulichkeit und Verfügbarkeit des Steuerungssystems auswirkt.
Ein Angreifer, der Zugriff auf ein Benutzerkonto mit der Rolle 'user' in OpenPLC_V3 hat, kann diese Schwachstelle ausnutzen, um Administratorrechte zu erlangen. Dies kann mit Penetrationstest-Tools oder durch Ausnutzung anderer Schwachstellen erreicht werden, die Zugriff auf ein Benutzerkonto ermöglichen. Sobald der Angreifer Zugriff auf ein Benutzerkonto hat, kann er die REST-API verwenden, um Administrator-Konten zu löschen oder neue Konten mit Administratorrechten zu erstellen. Die Ausnutzung dieser Schwachstelle kann schwerwiegende Folgen haben, wie z. B. den Verlust der Kontrolle über die SPS, die Manipulation von Daten und die Unterbrechung von industriellen Prozessen.
Organizations utilizing OpenPLCV3 for industrial automation and control systems are at risk. Specifically, deployments with limited network segmentation or inadequate user access controls are particularly vulnerable. Systems relying on OpenPLCV3 for critical infrastructure processes face the highest potential impact.
• windows / supply-chain: Monitor PowerShell execution for commands related to user account management within the OpenPLC_V3 environment.
Get-WinEvent -LogName Security -Filter "EventID=4720" -ErrorAction SilentlyContinue | Where-Object {$_.Properties[0].Value -like "*OpenPLC*"}• linux / server: Examine system logs (e.g., /var/log/auth.log) for unusual user creation or deletion events related to OpenPLC_V3.
journalctl | grep "useradd" | grep "OpenPLC"• generic web: Check OpenPLC_V3 access logs for requests to the user management API endpoints, particularly those involving user creation or deletion. Look for requests originating from unexpected IP addresses or user agents.
grep "/api/user" /var/log/apache2/access.logdisclosure
Exploit-Status
EPSS
0.04% (13% Perzentil)
CISA SSVC
Die Lösung zur Minderung von CVE-2026-35063 ist die Aktualisierung von OpenPLC_V3 auf Version 3.0.1 oder höher. Diese Version behebt den Rollenvalidierungsfehler in der REST-API. Bis die Aktualisierung durchgeführt ist, werden zusätzliche Sicherheitsmaßnahmen empfohlen, z. B. die Beschränkung des Zugriffs auf die REST-API auf autorisierte Benutzer und die Überwachung der Systemaktivität auf unbefugte Zugriffsversuche. Es ist entscheidend, Richtlinien für Passwörter und die Multi-Faktor-Authentifizierung zu überprüfen und zu verstärken, um das Risiko einer unbefugten Zugriff zu verringern. Es sollten regelmäßige Benutzer- und Berechtigungsprüfungen implementiert werden, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf kritische Systemfunktionen haben.
Actualice OpenPLC_V3 a la versión 3.0.1 o posterior para mitigar la vulnerabilidad. Esta actualización implementa la verificación de roles en el punto final de la API REST, previniendo la escalada de privilegios y la manipulación de cuentas de usuario.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine eindeutige Kennung für eine bestimmte Sicherheitslücke in OpenPLC_V3.
Sie ermöglicht es Benutzern mit eingeschränkten Berechtigungen, Administratorzugriff zu erhalten und die SPS zu steuern.
Aktualisieren Sie auf Version 3.0.1 oder höher von OpenPLC_V3 und implementieren Sie zusätzliche Sicherheitsmaßnahmen.
Beschränken Sie den Zugriff auf die REST-API und überwachen Sie die Systemaktivität.
Konsultieren Sie die offizielle OpenPLC_V3-Dokumentation und Informationsquellen zum Thema Cybersicherheit.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.