प्लेटफ़ॉर्म
other
घटक
openplc-v3
में ठीक किया गया
3.0.1
OpenPLC_V3 REST API endpoint JWT की उपस्थिति की जाँच करता है लेकिन कॉलर की भूमिका को कभी सत्यापित नहीं करता है। कोई भी प्रमाणित उपयोगकर्ता भूमिका=उपयोगकर्ता के साथ किसी अन्य उपयोगकर्ता को, जिसमें प्रशासक भी शामिल हैं, उनके उपयोगकर्ता ID को निर्दिष्ट करके हटा सकता है, या भूमिका=प्रशासक के साथ नए खाते बना सकता है, जिससे पूर्ण व्यवस्थापक एक्सेस प्राप्त हो सकता है।
OpenPLCV3 में CVE-2026-35063 'user' भूमिका वाले प्रमाणित उपयोगकर्ताओं को विशेषाधिकार बढ़ाने और पूर्ण व्यवस्थापक पहुंच प्राप्त करने की अनुमति देता है। OpenPLCV3 REST API JWT की उपस्थिति की जाँच करता है, लेकिन प्रस्तुत उपयोगकर्ता की भूमिका को मान्य नहीं करता है। इसका मतलब है कि सीमित अनुमतियों वाला उपयोगकर्ता केवल अपना उपयोगकर्ता ID निर्दिष्ट करके किसी भी अन्य उपयोगकर्ता, जिसमें व्यवस्थापक भी शामिल हैं, को हटा सकता है। इसके अतिरिक्त, वे 'admin' भूमिका के साथ नए खाते बना सकते हैं, जिससे सिस्टम सुरक्षा का उल्लंघन होता है और PLC पर पूर्ण नियंत्रण सक्षम होता है। इस भेद्यता की गंभीरता उच्च है, क्योंकि यह सीधे नियंत्रण प्रणाली की अखंडता, गोपनीयता और उपलब्धता को प्रभावित करती है।
OpenPLC_V3 में 'user' भूमिका वाले उपयोगकर्ता खाते तक पहुंच रखने वाला एक हमलावर इस भेद्यता का उपयोग व्यवस्थापक विशेषाधिकार प्राप्त करने के लिए कर सकता है। यह प्रवेश परीक्षण उपकरणों का उपयोग करके या उपयोगकर्ता खाते तक पहुंच की अनुमति देने वाले अन्य कमजोरियों का शोषण करके प्राप्त किया जा सकता है। एक बार हमलावर को उपयोगकर्ता खाते तक पहुंच प्राप्त हो जाने के बाद, वे व्यवस्थापक खातों को हटाने या व्यवस्थापक विशेषाधिकारों के साथ नए खाते बनाने के लिए REST API का उपयोग कर सकते हैं। इस भेद्यता का शोषण करने से PLC पर नियंत्रण खोना, डेटा में हेरफेर करना और औद्योगिक प्रक्रियाओं में व्यवधान जैसे गंभीर परिणाम हो सकते हैं।
Organizations utilizing OpenPLCV3 for industrial automation and control systems are at risk. Specifically, deployments with limited network segmentation or inadequate user access controls are particularly vulnerable. Systems relying on OpenPLCV3 for critical infrastructure processes face the highest potential impact.
• windows / supply-chain: Monitor PowerShell execution for commands related to user account management within the OpenPLC_V3 environment.
Get-WinEvent -LogName Security -Filter "EventID=4720" -ErrorAction SilentlyContinue | Where-Object {$_.Properties[0].Value -like "*OpenPLC*"}• linux / server: Examine system logs (e.g., /var/log/auth.log) for unusual user creation or deletion events related to OpenPLC_V3.
journalctl | grep "useradd" | grep "OpenPLC"• generic web: Check OpenPLC_V3 access logs for requests to the user management API endpoints, particularly those involving user creation or deletion. Look for requests originating from unexpected IP addresses or user agents.
grep "/api/user" /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (13% शतमक)
CISA SSVC
CVE-2026-35063 को कम करने का समाधान OpenPLC_V3 को संस्करण 3.0.1 या बाद के संस्करण में अपडेट करना है। यह संस्करण REST API में भूमिका सत्यापन विफलता को ठीक करता है। अपडेट करने तक, अतिरिक्त सुरक्षा उपायों की सिफारिश की जाती है, जैसे केवल अधिकृत उपयोगकर्ताओं को REST API एक्सेस तक सीमित करना और अनधिकृत एक्सेस प्रयासों के लिए सिस्टम गतिविधि की निगरानी करना। अनधिकृत पहुंच के जोखिम को कम करने के लिए पासवर्ड नीतियों और बहु-कारक प्रमाणीकरण को मजबूत करना महत्वपूर्ण है। सिस्टम के महत्वपूर्ण कार्यों तक पहुंच केवल अधिकृत उपयोगकर्ताओं को ही दी जानी चाहिए यह सुनिश्चित करने के लिए नियमित उपयोगकर्ता और अनुमति ऑडिट लागू किए जाने चाहिए।
Actualice OpenPLC_V3 a la versión 3.0.1 o posterior para mitigar la vulnerabilidad. Esta actualización implementa la verificación de roles en el punto final de la API REST, previniendo la escalada de privilegios y la manipulación de cuentas de usuario.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह OpenPLC_V3 में एक विशिष्ट सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
यह सीमित अनुमतियों वाले उपयोगकर्ताओं को व्यवस्थापक पहुंच प्राप्त करने और PLC को नियंत्रित करने की अनुमति देती है।
OpenPLC_V3 को संस्करण 3.0.1 या बाद के संस्करण में अपडेट करें और अतिरिक्त सुरक्षा उपाय लागू करें।
REST API एक्सेस को प्रतिबंधित करें और सिस्टम गतिविधि की निगरानी करें।
OpenPLC_V3 के आधिकारिक दस्तावेज़ और साइबर सुरक्षा सूचना स्रोतों से परामर्श करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।