Plataforma
other
Componente
openplc-v3
Corrigido em
3.0.1
Uma vulnerabilidade de escalada de privilégios foi descoberta no OpenPLCV3. Essa falha permite que usuários com permissões limitadas elevem seus privilégios para administrador, comprometendo a segurança do sistema. A vulnerabilidade afeta todas as versões do OpenPLCV3. A correção para essa vulnerabilidade está disponível na versão 3.0.1.
A vulnerabilidade CVE-2026-35063 no OpenPLCV3 permite que usuários autenticados com o papel 'user' escalem privilégios e obtenham acesso de administrador completo. A API REST do OpenPLCV3 verifica a presença de um token JWT, mas não valida o papel do usuário que o apresenta. Isso significa que um usuário com permissões limitadas pode excluir qualquer outro usuário, incluindo administradores, simplesmente especificando seu ID. Além disso, podem criar novas contas com o papel de administrador, comprometendo a segurança do sistema e permitindo o controle total sobre o PLC. A gravidade desta vulnerabilidade é alta, pois afeta diretamente a integridade e confidencialidade dos dados e a disponibilidade do sistema de controle.
Um atacante que tenha acesso a um usuário com o papel 'user' no OpenPLC_V3 pode explorar esta vulnerabilidade para obter privilégios de administrador. Isso pode ser alcançado utilizando ferramentas de teste de penetração ou explorando outras vulnerabilidades que permitam obter acesso a uma conta de usuário. Uma vez que o atacante tenha acesso a uma conta de usuário, pode utilizar a API REST para excluir contas de administrador ou criar novas contas com privilégios de administrador. A exploração desta vulnerabilidade pode ter consequências graves, como a perda de controle do PLC, a manipulação de dados e a interrupção de processos industriais.
Organizations utilizing OpenPLCV3 for industrial automation and control systems are at risk. Specifically, deployments with limited network segmentation or inadequate user access controls are particularly vulnerable. Systems relying on OpenPLCV3 for critical infrastructure processes face the highest potential impact.
• windows / supply-chain: Monitor PowerShell execution for commands related to user account management within the OpenPLC_V3 environment.
Get-WinEvent -LogName Security -Filter "EventID=4720" -ErrorAction SilentlyContinue | Where-Object {$_.Properties[0].Value -like "*OpenPLC*"}• linux / server: Examine system logs (e.g., /var/log/auth.log) for unusual user creation or deletion events related to OpenPLC_V3.
journalctl | grep "useradd" | grep "OpenPLC"• generic web: Check OpenPLC_V3 access logs for requests to the user management API endpoints, particularly those involving user creation or deletion. Look for requests originating from unexpected IP addresses or user agents.
grep "/api/user" /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.04% (percentil 13%)
CISA SSVC
A solução para mitigar CVE-2026-35063 é atualizar o OpenPLC_V3 para a versão 3.0.1 ou posterior. Esta versão corrige a falha de validação de papéis na API REST. Enquanto a atualização não for realizada, recomenda-se aplicar medidas de segurança adicionais, como restringir o acesso à API REST apenas a usuários autorizados e monitorar a atividade do sistema em busca de tentativas de acesso não autorizado. É crucial revisar e fortalecer as políticas de senhas e a autenticação multifator para reduzir o risco de acesso não autorizado. Deve-se implementar uma auditoria regular de usuários e permissões para garantir que apenas os usuários autorizados tenham acesso às funções críticas do sistema.
Actualice OpenPLC_V3 a la versión 3.0.1 o posterior para mitigar la vulnerabilidad. Esta actualización implementa la verificación de roles en el punto final de la API REST, previniendo la escalada de privilegios y la manipulación de cuentas de usuario.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para uma vulnerabilidade de segurança específica no OpenPLC_V3.
Permite que usuários com permissões limitadas obtenham acesso de administrador e controlem o PLC.
Atualize para a versão 3.0.1 ou posterior do OpenPLC_V3 e implemente medidas de segurança adicionais.
Restrinja o acesso à API REST e monitore a atividade do sistema.
Consulte a documentação oficial do OpenPLC_V3 e as fontes de informação sobre segurança informática.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.