آسیب‌پذیری در پشته سرریز بافر سرویس ورودی خروجی iocheckd فریم‎ور محصول اتوماسیون صنعتی WAGO وجود دارد. ارسال پکت‌های آلوده می‌تواند باعث سرریز بافر پشته و اجرای کد از راه دور ‎شود و موجب اکسپلویت از این آسیب‌پذیری می‌شود.

شناسه آسیب‌­پذیری: CVE-2019-5081

سطح ریسک: بحرانی

CVSS 3.1: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

سیستم­‌های آسیب‌پذیر:

WAGO PFC Firmware versions 03.01.07(13) / 03.00.39(12), / WAGO PCF 100 Firmware version 03.00.39 (12)

نیازمندی تعامل کاربر: خیر  

سال شناسایی: 2019

WAGO PCF200 یک کنترل کننده قابل برنامه ‎نویسی اتوماسیون صنعتی است. سیستم کنترلی WAGO در بسیاری از صنایع مانند اتوماسیون، خط راه‎آهن، قدرت، ساخت و مدیریت ساختمان استفاده می‎شود. WAGO PCF200 از هر دوحالت پروتکل استاندارد و سفارش سازی شده برای ارتباطات استفاده می‎کند.

سرویس پروتکلی (پورت ۶۶۲۶) که توسط iocheckd ایجاد شده برای خواندن و نوشتن مقدار کلید روی EEPROM دستگاه استفاده می‌‎شود. پیغام پردازشی ReadPCBManuNum کد strcpy را با یک بافر اندازه ثابت فراخوانی می‎کند که منبع آن EEPROM برای WAGONRSTR است. مهاجم با فرستادن پکت‎های غیرمعتبر، مقدار WAGONRSTR را در EEPROM بازنویسی می‎کند که این امکان را به او می‎دهد سرریزبافر انجام شود و حمله RCE صورت پذیرد.

منابع

https://nvd.nist.gov/vuln/detail/CVE-2019-5081#vulnDescriptionTitle

https://talosintelligence.com/vulnerability_reports/TALOS-2019-0873