# OpenPLC Runtime v3 持续拒绝服务漏洞
## 概述
OpenPLC Runtime v3 存在一个输入验证漏洞,位于程序上传接口 `/upload-program-action`。攻击者可通过构造恶意的 `epoch_time` 字段导致程序数据库损坏。
## 影响版本
- **受影响版本**:v3 及之前版本
- **修复版本**:通过提交 [095ee09623dd229b64ad3a1db38a901a3772f6fc](https://github.com/thiagoralves/OpenPLC_v3/commit/095ee09623dd229b64ad3a1db38a901a3772f6fc) 进行修复
## 漏洞细节
在 `/upload-program-action` 接口中,上传程序时提供的 `epoch_time` 参数未进行有效性验证。攻击者可以提交恶意数值,导致数据库中的时间戳字段异常或损坏。
## 影响
- 运行时在重启前仍可正常运行
- 重启后运行时可能因数据库损坏而无法启动
- 引发**持久性拒绝服务(DoS)**
- **需重装或重新初始化产品**才能恢复正常运行
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | OpenPLC Runtime suffers from a persistent denial of service (DoS) vulnerability in the /upload-program-action endpoint. | https://github.com/Eyodav/CVE-2025-34226 | POC详情 |
标题: Update webserver.py (Fix DoS vulnerability) by Eyodav · Pull Request #297 · thiagoralves/OpenPLC_v3 · GitHub -- 🔗来源链接
标签: patch
神龙速读标题: OpenPLC Runtime v3 Persistent DoS | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
神龙速读暂无评论