CVE-2025-41739:CODESYS Control系统Linux/QNX平台SysSocket竞态条件漏洞分析

本文详细分析了CVE-2025-41739漏洞,该漏洞存在于CODESYS Control运行时系统的通信服务器中,影响Linux和QNX平台。攻击者可利用竞态条件触发越界读取,导致拒绝服务。文章涵盖了漏洞描述、CVSS评分、解决方案及相关攻击模式。

CVE-2025-41739 - CODESYS Control - Linux/QNX SysSocket 漏洞

概述

描述

未经身份验证的远程攻击者,若能成功利用竞态条件,可通过特制的套接字通信,利用CODESYS Control运行时系统在Linux和QNX平台通信服务器中的一个缺陷,触发越界读取,可能导致拒绝服务。

信息

发布日期:2025年12月1日 上午10:16 最后修改日期:2025年12月1日 上午10:16 可远程利用:是! 来源:info@cert.vde.com

受影响产品

以下产品受到CVE-2025-41739漏洞的影响。即使cvefeed.io知晓受影响的确切产品版本,以下表格也未显示该信息。

暂无受影响产品记录

总计受影响供应商:0 | 产品:0

CVSS 评分

通用漏洞评分系统(CVSS)是用于评估软件和系统中漏洞严重性的标准化框架。我们为每个CVE收集并显示来自各来源的CVSS评分。

评分 版本 严重性 向量 可利用性评分 影响评分 来源
5.9 CVSS 3.1 270ccfa6-a436-4e77-922e-914ec3a9685c
5.9 CVSS 3.1 2.2 3.6 info@cert.vde.com

解决方案

应用供应商更新以缓解竞态条件和越界读取漏洞。

  • 将CODESYS Control运行时系统更新至最新版本。
  • 安装供应商提供的可用安全补丁。
  • 验证通信服务器的安全配置。
  • 监控网络流量中的可疑模式。

公告、解决方案和工具参考

此处,您可以找到与CVE-2025-41739相关的、提供深入信息、实用解决方案和有价值工具的外部链接精选列表。

CWE - 通用弱点枚举

虽然CVE标识具体的漏洞实例,但CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-41739与以下CWE关联:

  • CWE-125: 越界读取

常见攻击模式枚举与分类 (CAPEC)

常见攻击模式枚举与分类 (CAPEC) 存储攻击模式,这些模式描述了对手利用CVE-2025-41739弱点所采用的共同属性和方法。

  • CAPEC-540: 缓冲区过读

我们扫描GitHub仓库以检测新的概念验证漏洞利用。以下列表是发布在GitHub上的公共漏洞利用和概念验证的集合(按最近更新排序)。

由于潜在的性能问题,结果限制在前15个仓库。

漏洞历史记录

以下表格列出了CVE-2025-41739漏洞随时间所做的更改。漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

日期 事件
2025年12月1日 收到来自 info@cert.vde.com 的新CVE
操作 类型 旧值 新值
已添加 描述 未经身份验证的远程攻击者,若能成功利用竞态条件,可通过特制的套接字通信,利用CODESYS Control运行时系统在Linux和QNX平台通信服务器中的一个缺陷,触发越界读取,可能导致拒绝服务。
已添加 CVSS V3.1 AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
已添加 CWE CWE-125
已添加 参考 https://certvde.com/de/advisories/VDE-2025-099

EPSS(漏洞利用预测评分系统)是对未来30天内观察到漏洞利用活动概率的每日估计。下图显示了该漏洞的EPSS评分历史。

竞态条件

漏洞评分详情

CVSS 3.1

  • 基础CVSS评分:5.9
攻击向量 攻击复杂度 所需权限 用户交互 作用范围 机密性影响 完整性影响 可用性影响
网络 未更改
  • 攻击向量:网络、相邻、本地、物理
  • 攻击复杂度:低、高
  • 所需权限:无、低、高
  • 用户交互:无、必需
  • 作用范围:更改、未更改
  • 机密性影响:高、低、无
  • 完整性影响:高、低、无
  • 可用性影响:高、低、无
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计