漏洞概述

OpenPLC v3 存在一个认证后的远程代码执行(RCE)漏洞。攻击者在拥有有效凭据的情况下,可通过硬件配置界面上传包含恶意代码的自定义硬件层,从而在目标系统上执行任意命令,例如建立反向 Shell 连接以实现远程控制。

漏洞详情

  • CVE 编号:CVE-2021-47770
  • 漏洞类型:CWE-94(代码生成控制不当)
  • CVSS 评分:CVSS v3.1 基础评分为 8.8(HIGH);CVSS v4.0 基础评分为 8.6(HIGH)
  • 影响版本:OpenPLC v3

影响范围

该漏洞影响 OpenPLC v3 版本。任何部署了该版本且允许用户通过 Web 界面配置硬件层的系统均可能受到攻击,前提是攻击者已获得有效的登录凭证。

风险分析

由于漏洞允许经过身份验证的攻击者上传包含恶意代码的硬件配置文件,成功利用可导致远程代码执行,进而完全控制系统。攻击者可借此窃取敏感信息、破坏系统可用性或作为跳板进一步渗透内网环境。尽管需要有效账户权限(PR:L/H),但在工业控制系统中,此类权限可能被内部人员或通过凭证泄露获取,因此风险较高。

修复建议

  • 建议用户立即升级至官方发布的安全版本(如有)。目前可关注 OpenPLC 官方项目仓库及安全公告以获取补丁信息。
  • 在无法立即升级的情况下,应严格限制对 OpenPLC Web 管理界面的访问权限,仅允许可信用户操作,并禁用不必要的硬件层上传功能。

参考链接