ProduktSerwer TwinCAT OPC UA (zawarty w TF6100 OPC UA) • problem dotyczy wersji serwera do 2.3.0.12 włącznie o są one zawarte w wersjach TF6100 do 3.3.18 włącznie IPC Diagnostics UA Server (zawarty w obrazach systemu Windows firmy Beckhoff) • problem dotyczy wersji serwerów do 3.1.0.1 włącznie o Należy pamiętać, że produkty IPC firmy Beckhoff są dostarczane z fabrycznie zainstalowanym serwerem IPC Diagnostics UA Server. We wszystkich przypadkach serwer jest domyślnie wyłączony.
Numer CVECVE-2020-12526
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
OpisOsoba atakująca, która może nawiązać połączenie TCP z jednym z serwerów OPC UA, których dotyczy problem, może wysłać do niego serię specjalnie spreparowanych pakietów danych. Kilkukrotne powtórzenie tego spowoduje przepełnienie stosu na serwerze OPC UA, który następnie zatrzyma się i nie zostanie przywrócony do momentu ponownego uruchomienia przez administratora. Ponieważ połączenia TCP są routowalne, napastnik może wykonać exploit zdalnie, jeśli nie ma skonfigurowanej zapory ogniowej, która ogranicza dostęp do TCP, na którym nasłuchuje serwer OPC UA. Atakujący nie musi posiadać konta lokalnego na urządzeniu lub serwerze OPC UA ani żadnego uwierzytelnienia wymaganego do ataku.
AktualizacjaTAK
Linkhttps://cert.vde.com/en-us/advisories/vde-2020-051