Krytyczna luka CVE-2026-8153 w Universal Robots PolyScope 5 umożliwia zdalne przejęcie kontrolera OT - Security Bez Tabu

Krytyczna luka CVE-2026-8153 w Universal Robots PolyScope 5 umożliwia zdalne przejęcie kontrolera OT

Cybersecurity news

Wprowadzenie do problemu / definicja

W środowiskach OT pojedyncza podatność w interfejsie administracyjnym może prowadzić nie tylko do incydentu bezpieczeństwa, ale również do zakłócenia procesów przemysłowych i wzrostu ryzyka fizycznego. Taki charakter ma CVE-2026-8153, czyli krytyczna luka typu command injection w systemie Universal Robots PolyScope 5, wykorzystywanym do obsługi robotów współpracujących.

Problem dotyczy komponentu Dashboard Server. Jeśli usługa jest aktywna i osiągalna z sieci, nieautoryzowany atakujący może wykonywać polecenia na poziomie systemu operacyjnego kontrolera robota, co otwiera drogę do pełnej kompromitacji urządzenia.

W skrócie

CVE-2026-8153 została oceniona na 9.8 w skali CVSS 3.1, co klasyfikuje ją jako podatność krytyczną. Błąd wynika z niewłaściwej neutralizacji danych wejściowych przekazywanych do systemu operacyjnego.

  • Dotyczy interfejsu Dashboard Server w Universal Robots PolyScope 5.
  • Umożliwia zdalne wykonanie poleceń bez uwierzytelnienia.
  • Warunkiem ataku jest aktywna usługa i dostępność jej portu z sieci atakującego.
  • Producent zaleca aktualizację do wersji 5.25.1 lub nowszej.
  • Na moment publikacji nie wskazano publicznie potwierdzonych przypadków aktywnego wykorzystania.

Kontekst / historia

Universal Robots należy do grona najważniejszych dostawców cobotów wykorzystywanych w produkcji, logistyce, magazynowaniu oraz innych zastosowaniach przemysłowych. To oznacza, że podatność dotyka nie tylko pojedynczego urządzenia, ale elementu infrastruktury sterowania, który często współpracuje z innymi systemami automatyki.

Luka została ujawniona w trybie odpowiedzialnego disclosure, a jej odkrycie przypisano badaczce z zespołu Claroty Team82. W proces koordynacji były zaangażowane także podmioty zajmujące się bezpieczeństwem infrastruktury krytycznej i reagowaniem na incydenty, co podkreśla wagę problemu dla środowisk ICS i OT.

Analiza techniczna

Istotą podatności jest błąd OS command injection w Dashboard Server. Komponent przyjmuje dane wejściowe od użytkownika i przekazuje je dalej do systemu operacyjnego bez właściwego oczyszczenia znaków specjalnych oraz sekwencji sterujących. W efekcie odpowiednio spreparowane żądanie może doprowadzić do wykonania dodatkowych poleceń na poziomie hosta.

Z perspektywy bezpieczeństwa przemysłowego jest to szczególnie groźne, ponieważ atak nie kończy się na warstwie aplikacyjnej. Celem staje się sam kontroler robota, czyli system bezpośrednio połączony z procesem fizycznym. To może umożliwić zmianę konfiguracji, wpływ na logikę działania, a nawet utworzenie trwałego punktu dostępowego do dalszej penetracji sieci OT.

Brak wymogu uwierzytelnienia znacząco obniża próg wejścia dla napastnika. Jednocześnie możliwość wykorzystania luki zależy od ekspozycji usługi, dlatego największe ryzyko występuje tam, gdzie Dashboard Server pozostaje aktywny, zbyt szeroko dostępny lub niewłaściwie odseparowany od innych stref sieciowych.

Konsekwencje / ryzyko

Najpoważniejszym skutkiem może być pełna kompromitacja kontrolera robota. W praktyce oznacza to utratę poufności, integralności i dostępności systemu, a także możliwość modyfikacji parametrów pracy, zadań operacyjnych oraz ustawień administracyjnych.

Ryzyko nie ogranicza się jednak do jednego urządzenia. W wielu zakładach kontrolery robotów współpracują z PLC, systemami MES, ERP, platformami zdalnego zarządzania i innymi zasobami OT. Przejęty kontroler może więc stać się punktem wyjścia do ruchu bocznego, sabotażu procesu produkcyjnego, wdrożenia ransomware lub niszczenia danych konfiguracyjnych.

Szczególnie istotny jest aspekt bezpieczeństwa fizycznego. Nieuprawniona ingerencja w robota przemysłowego może przełożyć się na zmianę trajektorii ruchu, manipulację ograniczeniami bezpieczeństwa, zakłócenie procedur zatrzymania awaryjnego i wzrost zagrożenia dla personelu oraz infrastruktury.

Rekomendacje

Podstawowym działaniem naprawczym jest jak najszybsza aktualizacja Universal Robots PolyScope do wersji 5.25.1 lub nowszej. Organizacje powinny objąć tym procesem zarówno systemy produkcyjne, jak i środowiska testowe oraz urządzenia zapasowe.

Jeżeli poprawka nie może zostać wdrożona natychmiast, należy zastosować środki kompensacyjne i ograniczyć powierzchnię ataku.

  • Wyłączyć Dashboard Server tam, gdzie nie jest niezbędny operacyjnie.
  • Ograniczyć dostęp do usługi wyłącznie do zaufanych hostów i podsieci.
  • Odseparować kontrolery robotów od sieci biurowych oraz bezpośredniej ekspozycji zewnętrznej.
  • Wdrożyć ścisłą segmentację między IT i OT.
  • Monitorować ruch do interfejsów administracyjnych i analizować logi pod kątem nietypowych poleceń.
  • Zweryfikować konfigurację firewalli, tras sieciowych, VPN oraz kanałów zdalnego serwisu.

Z punktu widzenia zespołów bezpieczeństwa warto również przygotować działania huntingowe. Powinny one obejmować identyfikację wszystkich urządzeń z PolyScope 5, inwentaryzację aktywnych usług administracyjnych, sprawdzenie wersji oprogramowania oraz ocenę osiągalności portów z różnych segmentów sieci.

Podsumowanie

CVE-2026-8153 pokazuje, jak pozornie klasyczna podatność command injection może w środowisku OT przełożyć się na przejęcie systemu sterującego ruchem fizycznym. Krytyczna ocena CVSS, brak wymogu uwierzytelnienia i bezpośredni wpływ na kontroler robota sprawiają, że luka powinna być traktowana priorytetowo przez każdą organizację korzystającą z Universal Robots PolyScope 5.

Najważniejsze działania to szybkie wdrożenie poprawki, ograniczenie ekspozycji interfejsów zarządzających oraz twarda segmentacja sieci przemysłowej. W środowiskach, w których coboty stanowią element kluczowych procesów, opóźnianie reakcji może zwiększyć zarówno ryzyko cybernetyczne, jak i operacyjne.

Źródła

  1. Dark Reading — Patch Now: Critical Flaw in OT Robot OS Gives Attackers Control — https://www.darkreading.com/ics-ot-security/patch-now-critical-flaw-ot-robot-os
  2. Universal Robots — CVE-2026-8153: Command Injection in the PolyScope 5 Dashboard Server — https://www.universal-robots.com/articles/ur/cybersecurity/cve-2026-8153-command-injection-in-the-polyscope-5-dashboard-server/
  3. NVD — CVE-2026-8153 Detail — https://nvd.nist.gov/vuln/detail/CVE-2026-8153