CERT-Hinweise

Kritische Authentifizierungslücke im Welker OdorEyes EcoSystem gefährdet Industriesysteme

2 Min. LesezeitQuelle: INCIBE-CERT

INCIBE-CERT warnt vor CVE-2026-23456: Schwere Authentifizierungslücke im OdorEyes EcoSystem ermöglicht unbefugten Zugriff auf industrielle Überwachungssysteme. Jetzt patchen!

Kritische Authentifizierungsumgehung im Welker OdorEyes EcoSystem (CVE-2026-23456)

Madrid, Spanien – 20. Februar 2026 – INCIBE-CERT hat eine schwere Authentifizierungslücke in Welker OdorEyes EcoSystem, einer weit verbreiteten industriellen Geruchsüberwachungsplattform, offengelegt. Die als CVE-2026-23456 geführte Schwachstelle ermöglicht es nicht authentifizierten Angreifern, auf kritische Systemfunktionen zuzugreifen und damit möglicherweise industrielle Abläufe zu kompromittieren.

Technische Details

Die Sicherheitslücke resultiert aus einem fehlenden Authentifizierungsmechanismus im API-Endpunkt (/api/critical-function) des OdorEyes EcoSystem. Angreifer können diese Schwachstelle aus der Ferne und ohne vorherige Authentifizierung ausnutzen, um unbefugten Zugriff auf folgende Funktionen zu erlangen:

  • Echtzeit-Sensordaten
  • Konfigurationseinstellungen
  • Administrative Steuerungen

CVSS-Score: 9,8 (Kritisch) | Vektor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Die Schwachstelle betrifft alle Versionen des OdorEyes EcoSystem vor v3.2.4. Welker hat die Lücke bestätigt und in Abstimmung mit INCIBE-CERT ein Patch veröffentlicht.

Risikoanalyse

Die Sicherheitslücke birgt hochriskante Bedrohungen für industrielle Umgebungen, darunter:

  • Betriebsstörungen: Unbefugte Änderungen an Sensorschwellenwerten oder Systemkonfigurationen könnten Fehlalarme auslösen oder kritische Überwachungsfunktionen deaktivieren.
  • Datenintegritätsrisiken: Angreifer könnten sensible Industriedaten manipulieren oder exfiltrieren, einschließlich proprietärer Geruchsanalysemetriken.
  • Laterale Bewegung: Kompromittierte Systeme könnten als Einfallstor für weitergehende Netzwerkinfiltration dienen, insbesondere in Szenarien mit OT/IT-Konvergenz.

Empfehlungen

INCIBE-CERT fordert Organisationen, die OdorEyes EcoSystem einsetzen, dringend auf:

  1. Patch umgehend anwenden: Aktualisieren Sie auf v3.2.4 oder höher über das offizielle Portal von Welker.
  2. Verwundbare Systeme isolieren: Beschränken Sie den Netzwerkzugriff auf das OdorEyes EcoSystem bis zur Patch-Installation, insbesondere aus nicht vertrauenswürdigen Netzwerken.
  3. Auf Exploits überwachen: Prüfen Sie Protokolle auf ungewöhnliche API-Aktivitäten, z. B. nicht autorisierte Anfragen an /api/critical-function.
  4. Netzwerke segmentieren: Implementieren Sie eine strikte OT/IT-Segmentierung, um mögliche laterale Bewegungen einzuschränken.

Weitere Details finden Sie im INCIBE-CERT-Advisory.

Welker hat zum Zeitpunkt der Offenlegung keine aktiven Exploits von CVE-2026-23456 gemeldet.

Teilen

TwitterLinkedIn