Er is een ernstige kwetsbaarheid ontdekt in OpenPLC Runtime 3, geïdentificeerd als CVE-2025-54962. Deze kwetsbaarheid stelt geauthenticeerde gebruikers in staat om willekeurige bestanden te uploaden via de /edit-user functionaliteit. Dit maakt de bestanden publiekelijk toegankelijk onder de /static URI.
Dit lek kan ernstige gevolgen hebben, zoals ongeautoriseerde toegang tot het systeem en mogelijke verspreiding van kwaadaardige inhoud.
Overzicht
Het probleem bevindt zich in de webserver van OpenPLC Runtime 3, specifiek in alle versies tot en met 9cd8f1b53a50f9d38708096bfc72bcbb1ef47343. De kwetsbaarheid betreft een onbeperkte upload van bestanden met gevaarlijke types (CWE-434), wat het mogelijk maakt voor aanvallers om schadelijke inhoud te implementeren die openbaar toegankelijk is.
Aanbevelingen
- Beperk de toegangsrechten voor uploadfunctionaliteit en controleer geüploade bestanden grondig.
- Overweeg het upgraden naar een nieuwere, gepatchte versie van OpenPLC zodra beschikbaar.
- Implementeer strenge inbraakdetectiemaatregelen om ongeautoriseerde acties te monitoren.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-54962?
Dit is een beveiligingslek in OpenPLC v3 webserver dat kritiek kan zijn voor de systeemveiligheid.
Welke systemen zijn kwetsbaar voor CVE-2025-54962?
Alle systemen die OpenPLC Runtime 3 gebruiken tot de gedefinieerde commit zijn vatbaar.
Bestaat er al een patch of beveiligingsupdate?
Er is momenteel geen bekende patch beschikbaar; gebruikers moeten strenge beveiligingsmaatregelen implementeren en wachten op een officiële update.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller zou het mogelijk kunnen maken om schadelijke bestanden te uploaden die vervolgens door onbevoegden kunnen worden bekeken of uitgevoerd.

