Plateforme
other
Composant
openplc-v3
Corrigé dans
3.0.1
La vulnérabilité CVE-2026-35063 affecte OpenPLCV3. Elle se manifeste par un manque de vérification des rôles dans l'API REST, permettant à un utilisateur avec le rôle 'user' de créer de nouveaux utilisateurs avec le rôle 'admin', ce qui conduit à une élévation de privilèges. Elle touche toutes les versions d'OpenPLCV3. Une correction est disponible dans la version 3.0.1.
La vulnérabilité CVE-2026-35063 dans OpenPLCV3 permet aux utilisateurs authentifiés avec le rôle 'user' d'escalader les privilèges et d'obtenir un accès administrateur complet. L'API REST d'OpenPLCV3 vérifie la présence d'un token JWT, mais ne valide pas le rôle de l'utilisateur qui le présente. Cela signifie qu'un utilisateur disposant de permissions limitées peut supprimer n'importe quel autre utilisateur, y compris les administrateurs, en spécifiant simplement son identifiant. De plus, ils peuvent créer de nouveaux comptes avec le rôle 'admin', compromettant la sécurité du système et permettant un contrôle total sur le PLC. La gravité de cette vulnérabilité est élevée, car elle affecte directement l'intégrité, la confidentialité et la disponibilité du système de contrôle.
Un attaquant disposant d'un accès à un compte utilisateur avec le rôle 'user' dans OpenPLC_V3 peut exploiter cette vulnérabilité pour obtenir des privilèges d'administrateur. Cela peut être réalisé à l'aide d'outils de test d'intrusion ou en exploitant d'autres vulnérabilités qui permettent d'accéder à un compte utilisateur. Une fois que l'attaquant a accès à un compte utilisateur, il peut utiliser l'API REST pour supprimer des comptes d'administrateur ou créer de nouveaux comptes avec des privilèges d'administrateur. L'exploitation de cette vulnérabilité peut avoir de graves conséquences, telles que la perte de contrôle du PLC, la manipulation de données et la perturbation des processus industriels.
Organizations utilizing OpenPLCV3 for industrial automation and control systems are at risk. Specifically, deployments with limited network segmentation or inadequate user access controls are particularly vulnerable. Systems relying on OpenPLCV3 for critical infrastructure processes face the highest potential impact.
• windows / supply-chain: Monitor PowerShell execution for commands related to user account management within the OpenPLC_V3 environment.
Get-WinEvent -LogName Security -Filter "EventID=4720" -ErrorAction SilentlyContinue | Where-Object {$_.Properties[0].Value -like "*OpenPLC*"}• linux / server: Examine system logs (e.g., /var/log/auth.log) for unusual user creation or deletion events related to OpenPLC_V3.
journalctl | grep "useradd" | grep "OpenPLC"• generic web: Check OpenPLC_V3 access logs for requests to the user management API endpoints, particularly those involving user creation or deletion. Look for requests originating from unexpected IP addresses or user agents.
grep "/api/user" /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
CISA SSVC
La solution pour atténuer CVE-2026-35063 est de mettre à jour OpenPLC_V3 vers la version 3.0.1 ou ultérieure. Cette version corrige la défaillance de validation des rôles dans l'API REST. En attendant que la mise à jour soit effectuée, des mesures de sécurité supplémentaires sont recommandées, telles que la restriction de l'accès à l'API REST aux seuls utilisateurs autorisés et la surveillance de l'activité du système à la recherche de tentatives d'accès non autorisées. Il est essentiel de revoir et de renforcer les politiques de mots de passe et l'authentification multifactorielle afin de réduire le risque d'accès non autorisé. Des audits réguliers des utilisateurs et des permissions doivent être mis en œuvre pour garantir que seuls les utilisateurs autorisés ont accès aux fonctions critiques du système.
Actualice OpenPLC_V3 a la versión 3.0.1 o posterior para mitigar la vulnerabilidad. Esta actualización implementa la verificación de roles en el punto final de la API REST, previniendo la escalada de privilegios y la manipulación de cuentas de usuario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour une vulnérabilité de sécurité spécifique dans OpenPLC_V3.
Elle permet aux utilisateurs disposant de permissions limitées d'obtenir un accès administrateur et de contrôler le PLC.
Mettez à jour vers la version 3.0.1 ou ultérieure d'OpenPLC_V3 et mettez en œuvre des mesures de sécurité supplémentaires.
Restreignez l'accès à l'API REST et surveillez l'activité du système.
Consultez la documentation officielle d'OpenPLC_V3 et les sources d'informations sur la cybersécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.