CVE-2026-35063

HIGH CVSS 4.0: 8,7 EPSS 0.04%
Обновлено 16 апреля 2026
Openplcproject
Параметр Значение
CVSS 8,7 (HIGH)
Тип уязвимости CWE-862 (Отсутствие авторизации)
Поставщик Openplcproject
Публичный эксплойт Нет

Конечная точка API REST OpenPLC_V3 проверяет наличие JWT, но никогда не проверяет роль вызывающей стороны. Любой прошедший проверку подлинности пользователь с ролью=пользователь может удалить любого другого пользователя, включая администраторов, указав его идентификатор пользователя, или создать новые учетные записи с ролью=администратор, что приведет к полному доступу администратора.

Показать оригинальное описание (EN)

OpenPLC_V3 REST API endpoint checks for JWT presence but never verifies the caller's role. Any authenticated user with role=user can delete any other user, including administrators, by specifying their user ID or they can create new accounts with role=admin, escalating to full administrator access.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 2

Конфигурация От (включительно) До (исключительно)
Openplcproject Openplc_V3_Firmware
cpe:2.3:o:openplcproject:openplc_v3_firmware:-:*:*:*:*:*:*:*
Openplcproject Openplc_V3
cpe:2.3:h:openplcproject:openplc_v3:-:*:*:*:*:*:*:*

Связанные уязвимости