Cyber sigurnost

Kritična ranjivost u Universal Robots PolyScope 5 otvara put udaljenom izvršavanju naredbi

09:41, 19.05.2026.
Kritična ranjivost u Universal Robots PolyScope 5 otvara put udaljenom izvršavanju naredbi

Foto: SecurityWeek

Universal Robots zakrpao je kritičnu ranjivost CVE-2026-8153 koja pogađa PolyScope 5, operacijski sustav i sučelje za upravljanje njegovim kolaborativnim industrijskim robotima. Ranjivost je ocijenjena kritičnom, s CVSS ocjenom 9,8, a ispravak je dostupan u verziji PolyScope 5.25.1.

Riječ je o OS command injection propustu u Dashboard Server sučelju. Universal Robots navodi da Dashboard Server prihvaća korisnički kontrolirani unos i prosljeđuje ga operacijskom sustavu bez odgovarajuće neutralizacije posebnih elemenata. Neautentificirani napadač s mrežnim pristupom portu Dashboard Servera mogao bi oblikovati naredbe koje se izvršavaju na operacijskom sustavu robota, što prema priopćenju proizvođača može dovesti do udaljenog izvršavanja koda i kompromitiranja kontrolera uz visok utjecaj na povjerljivost, cjelovitost i dostupnost.

U svojem savjetu Universal Robots navodi i da je za udaljeno iskorištavanje CVE-2026-8153 potrebno da je Dashboard Server omogućen u sučelju te da je njegov port dostupan napadaču. Tvrtka dodaje da njezini roboti nisu projektirani za izravan pristup s interneta i da je izravan dolazni pristup s interneta tipično spriječen korporativnim vatrozidom.

Istraživačica sigurnosti Vera Mens iz Clarotyja, kojoj se pripisuje pronalazak i prijava ranjivosti, upozorila je da Universal Robotsovi coboti imaju upravljačku kutiju s Ethernet priključkom koji se može koristiti po potrebi. Prema njezinim riječima, korisnici tu mogućnost mogu koristiti za slanje informacija u središnju upravljačku jedinicu, za korištenje zastarjelih industrijskih protokola kao što su MODBUS i EtherNet/IP za upravljanje drugom OT opremom ili za daljinsko upravljanje cobotom.

Mens je također upozorila da takve mreže često nisu javno izložene, ali su često ravne i bez odgovarajuće segmentacije. U takvom okruženju napadač bi mogao iskoristiti ranjivost i kompromitirati jedan ili više cobota. Ona navodi da je upravljačka kutija koja pokreće aplikacijski sloj cobota opće namjene Linux računalo povezano putem Etherneta i serijskih priključaka s drugom opremom, te da je najmanje ozbiljan ishod potpuna kontrola jednog cobota, dok se učinak može proširiti na cijelu flotu cobota i njihove periferije.