Platform
other
Component
openplc-v3
Opgelost in
3.0.1
CVE-2026-35063 is een kwetsbaarheid in OpenPLCV3 REST API waarbij de rol van de gebruiker niet wordt geverifieerd bij het uitvoeren van bepaalde acties. Een geauthenticeerde gebruiker met de rol 'user' kan andere gebruikers, inclusief beheerders, verwijderen of nieuwe beheerdersaccounts aanmaken. De kwetsbaarheid treft alle versies van OpenPLCV3. Een update naar versie 3.0.1 is beschikbaar om dit probleem te verhelpen.
CVE-2026-35063 in OpenPLCV3 stelt geauthenticeerde gebruikers met de rol 'user' in staat om privileges te escaleren en volledige administrator toegang te verkrijgen. De OpenPLCV3 REST API controleert op de aanwezigheid van een JWT, maar valideert de rol van de gebruiker die deze presenteert niet. Dit betekent dat een gebruiker met beperkte rechten elke andere gebruiker, inclusief beheerders, kan verwijderen door eenvoudig hun gebruikers-ID op te geven. Bovendien kunnen ze nieuwe accounts maken met de rol 'admin', waardoor de systeembeveiliging wordt aangetast en volledige controle over de PLC mogelijk wordt. De ernst van deze kwetsbaarheid is hoog, omdat deze zich direct uit op de integriteit, vertrouwelijkheid en beschikbaarheid van het besturingssysteem.
Een aanvaller met toegang tot een gebruikersaccount met de rol 'user' in OpenPLC_V3 kan deze kwetsbaarheid uitbuiten om administrator privileges te verkrijgen. Dit kan worden bereikt met behulp van penetratietesttools of door andere kwetsbaarheden te exploiteren die toegang tot een gebruikersaccount mogelijk maken. Zodra de aanvaller toegang heeft tot een gebruikersaccount, kan hij de REST API gebruiken om beheerdersaccounts te verwijderen of nieuwe accounts te maken met administrator privileges. Het exploiteren van deze kwetsbaarheid kan ernstige gevolgen hebben, zoals verlies van controle over de PLC, manipulatie van gegevens en verstoring van industriële processen.
Organizations utilizing OpenPLCV3 for industrial automation and control systems are at risk. Specifically, deployments with limited network segmentation or inadequate user access controls are particularly vulnerable. Systems relying on OpenPLCV3 for critical infrastructure processes face the highest potential impact.
• windows / supply-chain: Monitor PowerShell execution for commands related to user account management within the OpenPLC_V3 environment.
Get-WinEvent -LogName Security -Filter "EventID=4720" -ErrorAction SilentlyContinue | Where-Object {$_.Properties[0].Value -like "*OpenPLC*"}• linux / server: Examine system logs (e.g., /var/log/auth.log) for unusual user creation or deletion events related to OpenPLC_V3.
journalctl | grep "useradd" | grep "OpenPLC"• generic web: Check OpenPLC_V3 access logs for requests to the user management API endpoints, particularly those involving user creation or deletion. Look for requests originating from unexpected IP addresses or user agents.
grep "/api/user" /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
0.04% (13% percentiel)
CISA SSVC
De oplossing om CVE-2026-35063 te verzachten is het updaten van OpenPLC_V3 naar versie 3.0.1 of hoger. Deze versie corrigeert de rolvalidatiefout in de REST API. Totdat de update is uitgevoerd, worden aanvullende beveiligingsmaatregelen aanbevolen, zoals het beperken van de toegang tot de REST API tot geautoriseerde gebruikers en het monitoren van de systeemactiviteit op ongeautoriseerde toegangs pogingen. Het is cruciaal om wachtwoordbeleid en multi-factor authenticatie te beoordelen en te versterken om het risico op ongeautoriseerde toegang te verminderen. Regelmatige audits van gebruikers en rechten moeten worden geïmplementeerd om ervoor te zorgen dat alleen geautoriseerde gebruikers toegang hebben tot kritieke systeemfuncties.
Actualice OpenPLC_V3 a la versión 3.0.1 o posterior para mitigar la vulnerabilidad. Esta actualización implementa la verificación de roles en el punto final de la API REST, previniendo la escalada de privilegios y la manipulación de cuentas de usuario.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatie voor een specifieke beveiligings kwetsbaarheid in OpenPLC_V3.
Het stelt gebruikers met beperkte rechten in staat om administrator toegang te krijgen en de PLC te besturen.
Update naar versie 3.0.1 of hoger van OpenPLC_V3 en implementeer aanvullende beveiligingsmaatregelen.
Beperk de toegang tot de REST API en monitor de systeemactiviteit.
Raadpleeg de officiële OpenPLC_V3 documentatie en bronnen voor informatie over cyberbeveiliging.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.