CVE-2026-35063 是 OpenPLCV3 软件中发现的一个安全漏洞,涉及 REST API 缺少 JWT 角色验证。经过身份验证的用户可以删除其他用户,包括管理员,或者创建具有管理员权限的新用户。此问题影响 OpenPLCV3 的 1.0.0 及所有版本。建议升级到已修复的版本以解决此问题。
OpenPLCV3 中的 CVE-2026-35063 允许具有 'user' 角色的经过身份验证的用户提升权限并获得完整的管理员访问权限。OpenPLCV3 REST API 检查 JWT 的存在,但未验证呈现用户的角色。这意味着具有有限权限的用户只需指定其用户 ID 即可删除任何其他用户,包括管理员。此外,他们还可以创建具有 'admin' 角色的新帐户,从而破坏系统安全并启用对 PLC 的完全控制。此漏洞的严重程度很高,因为它直接影响控制系统的完整性、保密性和可用性。
拥有 OpenPLC_V3 中具有 'user' 角色的用户帐户访问权限的攻击者可以利用此漏洞来获得管理员权限。这可以通过使用渗透测试工具或利用允许访问用户帐户的其他漏洞来实现。攻击者获得用户帐户访问权限后,可以使用 REST API 删除管理员帐户或创建具有管理员权限的新帐户。利用此漏洞可能导致严重后果,例如失去对 PLC 的控制、数据篡改和中断工业流程。
Organizations utilizing OpenPLCV3 for industrial automation and control systems are at risk. Specifically, deployments with limited network segmentation or inadequate user access controls are particularly vulnerable. Systems relying on OpenPLCV3 for critical infrastructure processes face the highest potential impact.
• windows / supply-chain: Monitor PowerShell execution for commands related to user account management within the OpenPLC_V3 environment.
Get-WinEvent -LogName Security -Filter "EventID=4720" -ErrorAction SilentlyContinue | Where-Object {$_.Properties[0].Value -like "*OpenPLC*"}• linux / server: Examine system logs (e.g., /var/log/auth.log) for unusual user creation or deletion events related to OpenPLC_V3.
journalctl | grep "useradd" | grep "OpenPLC"• generic web: Check OpenPLC_V3 access logs for requests to the user management API endpoints, particularly those involving user creation or deletion. Look for requests originating from unexpected IP addresses or user agents.
grep "/api/user" /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
减轻 CVE-2026-35063 的解决方案是将 OpenPLC_V3 更新到 3.0.1 或更高版本。此版本修复了 REST API 中角色验证失败。在执行更新之前,建议采取额外的安全措施,例如仅将 REST API 访问限制为授权用户,并监控系统活动以查找未经授权的访问尝试。 强化密码策略和多因素身份验证至关重要,以降低未经授权访问的风险。应实施定期用户和权限审计,以确保只有授权用户才能访问系统中的关键功能。
Actualice OpenPLC_V3 a la versión 3.0.1 o posterior para mitigar la vulnerabilidad. Esta actualización implementa la verificación de roles en el punto final de la API REST, previniendo la escalada de privilegios y la manipulación de cuentas de usuario.
漏洞分析和关键警报直接发送到您的邮箱。
它是 OpenPLC_V3 中特定安全漏洞的唯一标识符。
它允许具有有限权限的用户获得管理员访问权限并控制 PLC。
将 OpenPLC_V3 更新到 3.0.1 或更高版本,并实施额外的安全措施。
限制对 REST API 的访问并监控系统活动。
请参阅 OpenPLC_V3 的官方文档和网络安全信息来源。