3.0.1
CVE-2021-47770 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in OpenPLC v3. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om kwaadaardige code te injecteren via de hardware configuratie interface, wat resulteert in potentiële remote code uitvoering. De kwetsbaarheid treft OpenPLC versies 3.0.0–OpenPLC v3. Een patch is beschikbaar in versie 3.1.0.
Een succesvolle exploitatie van CVE-2021-47770 stelt een aanvaller in staat om willekeurige code uit te voeren op het OpenPLC-systeem met de privileges van de geauthenticeerde gebruiker. Dit kan leiden tot volledige controle over het PLC-systeem, manipulatie van industriële processen, en mogelijk toegang tot andere systemen binnen het netwerk. De impact is significant, aangezien het systeem gebruikt wordt voor het besturen van fysieke processen, en een compromittering kan leiden tot ernstige veiligheidsincidenten en operationele verstoringen. De mogelijkheid tot remote code uitvoering maakt dit een kritieke kwetsbaarheid.
CVE-2021-47770 is openbaar bekend en beschreven. Er zijn geen meldingen van actieve exploitatiecampagnes op het moment van schrijven. De kwetsbaarheid is opgenomen in de CISA KEV catalogus, wat de ernst ervan onderstreept. Er zijn publieke proof-of-concept (POC) exploits beschikbaar, wat het risico op misbruik vergroot. De publicatiedatum van de CVE is 2026-01-21.
Organizations utilizing OpenPLC v3 (3.0.0–OpenPLC v3) in industrial control systems, particularly those with remote access capabilities or shared network environments, are at significant risk. This includes manufacturing plants, energy facilities, and any other critical infrastructure relying on PLCs for automation and control.
• linux / server:
journalctl -u openplc | grep -i "hardware configuration"• linux / server:
ps aux | grep -i "reverse shell"• linux / server:
lsof -i :<suspicious_port>disclosure
Exploit Status
EPSS
0.28% (52% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2021-47770 is het upgraden van OpenPLC naar versie 3.1.0 of hoger, waar de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de toegang tot de hardware configuratie interface tot vertrouwde gebruikers. Implementeer multi-factor authenticatie (MFA) voor extra beveiliging. Monitor de hardware configuratie interface op ongebruikelijke uploads of wijzigingen. Er zijn geen specifieke WAF-regels of Sigma/YARA patronen bekend voor deze specifieke kwetsbaarheid, maar algemene regels voor het detecteren van kwaadaardige code uploads kunnen helpen.
Werk OpenPLC bij naar versie 3.1.0 of hoger om de remote code execution kwetsbaarheid te mitigeren. De update corrigeert de manier waarop hardware configuraties worden verwerkt, waardoor de injectie van kwaadaardige code wordt voorkomen. Raadpleeg de officiële OpenPLC documentatie voor gedetailleerde instructies over hoe u de software kunt updaten.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2021-47770 is een Remote Code Execution (RCE) kwetsbaarheid in OpenPLC v3, waardoor aanvallers met geldige inloggegevens code kunnen injecteren en uitvoeren.
Ja, als u OpenPLC versie 3.0.0–OpenPLC v3 gebruikt, bent u getroffen door deze kwetsbaarheid.
Upgrade OpenPLC naar versie 3.1.0 of hoger om de kwetsbaarheid te verhelpen. Beperk de toegang tot de hardware configuratie interface.
Er zijn momenteel geen meldingen van actieve exploitatiecampagnes, maar er zijn publieke proof-of-concept exploits beschikbaar.
Raadpleeg de OpenPLC documentatie en website voor het officiële advisory: [https://www.openplcproject.com/](https://www.openplcproject.com/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.