CVE-2026-35063は、OpenPLCV3におけるユーザー管理の脆弱性です。この脆弱性により、認証されたユーザーが他のユーザーを削除したり、管理者権限を付与したりすることが可能になります。この問題は、OpenPLCV3のバージョン1.0.0からすべてのバージョンに影響を与えます。バージョン3.0.1へのアップデートで修正されています。
OpenPLCV3 の CVE-2026-35063 は、'user' ロールの認証済みユーザーが特権を昇格させ、フル管理者アクセス権を取得することを可能にします。OpenPLCV3 REST API は JWT の存在を確認しますが、提示するユーザーの役割を検証しません。つまり、限られた権限を持つユーザーは、ユーザー ID を指定するだけで、管理者を含む他のすべてのユーザーを削除できます。さらに、'admin' ロールを持つ新しいアカウントを作成し、システムセキュリティを侵害し、PLC を完全に制御できるようになります。この脆弱性の重大度は高く、制御システムの整合性、機密性、および可用性に直接影響します。
OpenPLC_V3 内の 'user' ロールを持つユーザーアカウントにアクセスできる攻撃者は、この脆弱性を悪用して管理者権限を取得できます。これは、侵入テストツールを使用するか、ユーザーアカウントへのアクセスを許可する他の脆弱性を悪用することで実現できます。攻撃者がユーザーアカウントにアクセスすると、REST API を使用して管理者アカウントを削除したり、管理者権限を持つ新しいアカウントを作成したりできます。この脆弱性の悪用は、PLC の制御喪失、データ操作、および産業プロセスの中断など、深刻な結果をもたらす可能性があります。
Organizations utilizing OpenPLCV3 for industrial automation and control systems are at risk. Specifically, deployments with limited network segmentation or inadequate user access controls are particularly vulnerable. Systems relying on OpenPLCV3 for critical infrastructure processes face the highest potential impact.
• windows / supply-chain: Monitor PowerShell execution for commands related to user account management within the OpenPLC_V3 environment.
Get-WinEvent -LogName Security -Filter "EventID=4720" -ErrorAction SilentlyContinue | Where-Object {$_.Properties[0].Value -like "*OpenPLC*"}• linux / server: Examine system logs (e.g., /var/log/auth.log) for unusual user creation or deletion events related to OpenPLC_V3.
journalctl | grep "useradd" | grep "OpenPLC"• generic web: Check OpenPLC_V3 access logs for requests to the user management API endpoints, particularly those involving user creation or deletion. Look for requests originating from unexpected IP addresses or user agents.
grep "/api/user" /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.04% (13% パーセンタイル)
CISA SSVC
CVE-2026-35063 を軽減するための解決策は、OpenPLC_V3 をバージョン 3.0.1 以降に更新することです。このバージョンは、REST API 内のロール検証の失敗を修正します。更新が実行されるまで、追加のセキュリティ対策を推奨します。具体的には、REST API へのアクセスを承認されたユーザーのみに制限し、不正アクセス試行を監視します。不正アクセスリスクを軽減するために、パスワードポリシーと多要素認証を見直し、強化することが重要です。システム内の重要な機能へのアクセスは、承認されたユーザーのみが許可されるように、ユーザーと権限の定期的な監査を実施する必要があります。
Actualice OpenPLC_V3 a la versión 3.0.1 o posterior para mitigar la vulnerabilidad. Esta actualización implementa la verificación de roles en el punto final de la API REST, previniendo la escalada de privilegios y la manipulación de cuentas de usuario.
脆弱性分析と重要アラートをメールでお届けします。
これは、OpenPLC_V3 内の特定のセキュリティ脆弱性のためのユニークな識別子です。
限られた権限を持つユーザーが管理者アクセス権を取得し、PLC を制御することを可能にします。
OpenPLC_V3 をバージョン 3.0.1 以降に更新し、追加のセキュリティ対策を実装してください。
REST API へのアクセスを制限し、システムアクティビティを監視してください。
OpenPLC_V3 の公式ドキュメントとサイバーセキュリティ情報源を参照してください。