CVE-2026-8153: cobot Universal Robots a rischio RCE

OS command injection nel Dashboard Server di PolyScope 5 consente esecuzione remota non autenticata su cobot industriali Universal Robots con CVSS 9.8.

Contenuto

CVE-2026-8153: cobot Universal Robots a rischio RCE
CVE-2026-8153: cobot Universal Robots a rischio RCE

Universal Robots ha rilasciato ufficialmente la patch 5.25.1 per il software PolyScope 5, a seguito della scoperta di una vulnerabilità critica di OS command injection. Il difetto tecnico consente l'esecuzione remota di codice (RCE) non autenticata sui controller dei cobot industriali, esponendo i sistemi a una compromissione totale. L'allerta, emessa nel maggio 2026, ha visto la convergenza del vendor e della CISA sulla massima gravità del rischio, sintetizzata in un punteggio CVSS di 9.8.

La problematica non risiede esclusivamente in una falla del codice, ma si amplifica a causa delle tipiche configurazioni di rete in cui operano questi dispositivi. Secondo le analisi tecniche, la vulnerabilità permette a un attaccante con accesso di rete di bypassare ogni forma di autenticazione, agendo direttamente sul cuore operativo della macchina. Questo scenario solleva preoccupazioni immediate per l'integrità dei processi produttivi e la sicurezza degli operatori che interagiscono con la robotica collaborativa.

Punti chiave
  • CVE-2026-8153 è una vulnerabilità di OS command injection nel Dashboard Server di PolyScope 5 con punteggio di gravità CVSS 9.8.
  • Un attaccante non autenticato con accesso di rete può eseguire comandi sul sistema operativo Linux del controller, compromettendo riservatezza e integrità.
  • La ricercatrice Vera Mens di Claroty ha identificato che la mancanza di segmentazione nelle reti OT trasforma un singolo punto di accesso in un rischio per l'intera flotta.
  • Universal Robots ha reso disponibile la versione 5.25.1 come mitigazione risolutiva, raccomandando l'aggiornamento immediato di tutti i sistemi vulnerabili.

Meccanismi tecnici della vulnerabilità CVE-2026-8153

Il nucleo del problema tecnico si trova nel Dashboard Server, un servizio integrato nel software PolyScope 5 utilizzato per la gestione e la configurazione dei robot. La vulnerabilità di OS command injection si verifica quando il sistema non neutralizza correttamente l'input ricevuto dall'utente prima di passarlo al sistema operativo sottostante. Questo errore strutturale permette a un utente malintenzionato di inviare stringhe di comando manipolate che vengono interpretate come istruzioni legittime dal controller del robot.

L'advisory ufficiale di Universal Robots, citato da SecurityWeek, chiarisce la portata della falla: un attaccante con accesso alla porta del Dashboard Server può "craftare comandi che vengono eseguiti sul sistema operativo del robot". Il risultato è un'esecuzione di codice remota che porta al compromesso del controller. Poiché il controller opera su una base Linux, l'attaccante ottiene privilegi che permettono di manipolare i parametri di funzionamento del braccio robotico e delle periferiche connesse.

La gravità critica (9.8) deriva dal fatto che l'exploit non richiede privilegi di accesso né interazione con l'utente. Se la porta del servizio è raggiungibile via rete, il sistema è vulnerabile. In un contesto industriale, questo significa che il confine tra il comando digitale e l'azione meccanica viene completamente rimosso, lasciando la logica del robot alla mercé di istruzioni esterne non autorizzate inviate tramite semplici pacchetti di rete.

L'impatto delle reti OT non segmentate

Sebbene Universal Robots specifichi che i cobot non sono progettati per l'esposizione diretta a Internet, la realtà operativa delle fabbriche moderne presenta superfici d'attacco estese. Vera Mens, ricercatrice presso Claroty, ha sottolineato come le aziende utilizzino la porta Ethernet dei robot per scopi critici: la raccolta dati verso unità centrali, il controllo remoto e l'integrazione con protocolli industriali legacy come MODBUS e EtherNet/IP per la manipolazione di altro equipaggiamento OT.

Il rischio maggiore è rappresentato dalla topologia di rete. Mens osserva che le reti operative (OT) sono spesso "piatte", ovvero prive di una segmentazione interna robusta. In questo scenario, se un attaccante riesce a penetrare nel perimetro aziendale — magari attraverso un computer dell'ufficio o un dispositivo IoT meno protetto — può muoversi lateralmente senza ostacoli fino a raggiungere i controller dei robot, sfruttando la vulnerabilità CVE-2026-8153 su scala massiva.

L'uso di protocolli come MODBUS TCP, che per design non integrano meccanismi di crittografia o autenticazione forte, aggrava la situazione. Quando questi protocolli coesistono su reti non segmentate con dispositivi vulnerabili a RCE, la compromissione di un singolo cobot può trasformarsi rapidamente nel controllo dell'intera flotta. La semplicità con cui la vulnerabilità può essere sfruttata rende la protezione del perimetro di rete interno importante quanto la patch stessa.

"Il risultato meno grave è il controllo completo di un singolo cobot (che può comportare pericoli per gli esseri umani), ma l'impatto può estendersi fino al compromesso di un'intera flotta di cobot e delle loro periferiche" — Vera Mens, Claroty

Il rischio fisico e la sicurezza degli operatori

In un ambiente di robotica collaborativa, la distinzione tra cyber security e safety (sicurezza fisica) diventa puramente teorica. Vera Mens ha avvertito esplicitamente che il controllo completo di un robot può tradursi in "hazards to humans", ovvero pericoli diretti per gli operatori. Poiché i cobot operano a stretto contatto con il personale umano, un'alterazione improvvisa o malevola della loro logica di movimento rappresenta una minaccia immediata alla sicurezza sul lavoro.

L'acquisizione del controllo del controller tramite RCE permette a un attaccante di ignorare o ridefinire le soglie di sicurezza software impostate durante la programmazione. Senza la necessità di accedere fisicamente al "teach pendant" o al terminale di configurazione, un malintenzionato può modificare i cicli di lavoro, influenzando non solo la qualità della produzione, ma creando situazioni di instabilità meccanica non prevedibili dai sistemi di monitoraggio standard della linea produttiva.

Oltre al rischio per l'incolumità fisica, l'impatto sulla continuità operativa è profondo. La compromissione della flotta citata da Claroty suggerisce la possibilità di attacchi di sabotaggio coordinati, dove più unità robotizzate vengono fermate o alterate simultaneamente. In questo contesto, il ripristino richiede non solo la bonifica del software, ma anche una verifica fisica di ogni singola unità per assicurarsi che i parametri meccanici e le calibrazioni non siano stati manomessi permanentemente.

Cosa fare adesso

Le organizzazioni che utilizzano tecnologie Universal Robots devono considerare la mitigazione di questa vulnerabilità come una priorità assoluta per la resilienza operativa. Si raccomanda di seguire una strategia di difesa in profondità basata sui dati tecnici disponibili nell'advisory del vendor e nelle analisi di settore.

Eseguire l'aggiornamento a PolyScope 5.25.1. Questa è l'unica misura risolutiva definitiva per chiudere la falla di OS command injection. La patch deve essere applicata a tutti i controller compatibili, dando precedenza a quelli che gestiscono processi critici o che si trovano in segmenti di rete con maggiore visibilità. Il processo di aggiornamento deve essere verificato per garantire che la vulnerabilità nel Dashboard Server sia stata effettivamente neutralizzata.

Isolare la porta del Dashboard Server tramite segmentazione. È fondamentale mappare la visibilità di rete della porta Ethernet utilizzata per il Dashboard Server. L'accesso a questo servizio dovrebbe essere limitato esclusivamente a indirizzi IP autorizzati e segmenti di rete protetti (VLAN dedicate), impedendo che qualsiasi dispositivo sulla rete aziendale generale possa inviare comandi al controller del robot.

Monitorare l'uso dei protocolli MODBUS e EtherNet/IP. Dato che questi protocolli sono spesso il vettore attraverso cui i robot interagiscono con il resto dell'impianto, è necessario monitorare il traffico per rilevare anomalie. Qualora il controllo remoto o la manipolazione via rete siano necessari, queste funzioni dovrebbero essere protette dietro gateway sicuri che richiedono autenticazione, eliminando il modello di fiducia implicita tipico delle reti OT piatte.

Revisionare le procedure di sicurezza fisica. In attesa dell'applicazione della patch, è prudente incrementare la vigilanza sulle aree dove i cobot operano in modalità collaborativa. La verifica costante dell'integrità dei programmi di movimento e l'uso di sistemi di arresto di emergenza hardware indipendenti dal software PolyScope sono misure precauzionali necessarie per mitigare il rischio di incidenti causati da un eventuale sfruttamento della falla.

La lezione della topologia

Il caso della CVE-2026-8153 dimostra che la vulnerabilità di un singolo componente software può avere ripercussioni sistemiche quando inserita in un'architettura di rete non protetta. La robotica industriale non può più essere considerata un'isola isolata dal mondo cyber; l'integrazione necessaria per l'Industria 4.0 porta con sé le minacce tipiche dei sistemi general-purpose come le iniezioni di comandi OS.

La lezione per i responsabili della sicurezza OT è chiara: la patch del software è un passaggio essenziale, ma la vera difesa risiede nella capacità di segmentare e monitorare i flussi di dati interni. Un robot protetto da una patch ma inserito in una rete piatta rimane esposto a futuri rischi zero-day. Solo attraverso una progettazione di rete consapevole e la segmentazione dei domini critici è possibile garantire che un errore nel codice non si trasformi in un pericolo per l'essere umano.

Le informazioni sono state verificate sulle fonti citate e aggiornate al momento della pubblicazione.

Fonti

Link utili

Apri l'articolo su DeafNews