Plataforma
linux
Componente
openplc
Corrigido em
3.0.1
A vulnerabilidade CVE-2021-47770 é uma falha de Execução Remota de Código (RCE) presente no OpenPLC v3. Um atacante autenticado pode explorar essa falha para injetar código malicioso através da interface de configuração de hardware. Essa exploração pode resultar na execução remota de comandos no sistema, comprometendo a integridade e a confidencialidade dos dados. A vulnerabilidade afeta as versões 3.0.0 do OpenPLC, e uma correção foi disponibilizada na versão 3.1.0.
A exploração bem-sucedida da CVE-2021-47770 permite que um atacante com credenciais válidas carregue uma camada de hardware personalizada contendo código de reverse shell. Este código estabelece uma conexão de rede para um endereço IP e porta especificados, concedendo ao atacante a capacidade de executar comandos remotamente no sistema OpenPLC. O impacto potencial é severo, incluindo a possibilidade de roubo de dados confidenciais, modificação de processos industriais, interrupção de operações e até mesmo controle total do dispositivo. A natureza da vulnerabilidade, que envolve a execução de código arbitrário, a torna particularmente perigosa e similar a outras falhas de RCE que permitiram o acesso não autorizado a sistemas críticos.
A CVE-2021-47770 foi publicada em 21 de janeiro de 2026. Não há informações disponíveis sobre a inclusão da vulnerabilidade no KEV (CISA Known Exploited Vulnerabilities) ou sobre a pontuação EPSS (Exploit Prediction Scoring System). Atualmente, não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade (RCE) a torna um alvo potencial para exploração. É importante monitorar ativamente a situação e implementar as medidas de mitigação recomendadas.
Organizations utilizing OpenPLC v3 (3.0.0–OpenPLC v3) in industrial control systems, particularly those with remote access capabilities or shared network environments, are at significant risk. This includes manufacturing plants, energy facilities, and any other critical infrastructure relying on PLCs for automation and control.
• linux / server:
journalctl -u openplc | grep -i "hardware configuration"• linux / server:
ps aux | grep -i "reverse shell"• linux / server:
lsof -i :<suspicious_port>disclosure
Status do Exploit
EPSS
0.28% (percentil 52%)
CISA SSVC
Vetor CVSS
A mitigação primária para a CVE-2021-47770 é a atualização para a versão 3.1.0 do OpenPLC, que inclui a correção para essa vulnerabilidade. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como restringir o acesso à interface de configuração de hardware apenas a usuários autorizados e monitorar o tráfego de rede em busca de atividades suspeitas. Considere a implementação de regras em um Web Application Firewall (WAF) ou proxy para bloquear uploads de arquivos maliciosos. A verificação após a atualização deve ser feita confirmando que a versão do OpenPLC foi atualizada com sucesso e que a interface de configuração de hardware não aceita mais uploads de arquivos personalizados não autorizados.
Atualize o OpenPLC para a versão 3.1.0 ou posterior para mitigar a vulnerabilidade de execução remota de código. A atualização corrige a forma como as configurações de hardware são processadas, evitando a injeção de código malicioso. Consulte a documentação oficial do OpenPLC para obter instruções detalhadas sobre como atualizar o software.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2021-47770 is a Remote Code Execution vulnerability in OpenPLC v3 (3.0.0–OpenPLC v3) allowing authenticated attackers to inject malicious code and gain remote control.
You are affected if you are using OpenPLC versions 3.0.0 through OpenPLC v3 and have not upgraded to version 3.1.0 or later.
Upgrade OpenPLC to version 3.1.0 or later. Implement stricter access controls and network segmentation as interim measures.
While active exploitation is not currently confirmed, the potential for severe impact warrants immediate mitigation.
Refer to the official OpenPLC security advisories on their website or relevant security mailing lists.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.