Kritische Authentifizierungslücke im Welker OdorEyes EcoSystem gefährdet Industriesysteme
INCIBE-CERT warnt vor CVE-2026-23456: Schwere Authentifizierungslücke im OdorEyes EcoSystem ermöglicht unbefugten Zugriff auf industrielle Überwachungssysteme. Jetzt patchen!
Kritische Authentifizierungsumgehung im Welker OdorEyes EcoSystem (CVE-2026-23456)
Madrid, Spanien – 20. Februar 2026 – INCIBE-CERT hat eine schwere Authentifizierungslücke in Welker OdorEyes EcoSystem, einer weit verbreiteten industriellen Geruchsüberwachungsplattform, offengelegt. Die als CVE-2026-23456 geführte Schwachstelle ermöglicht es nicht authentifizierten Angreifern, auf kritische Systemfunktionen zuzugreifen und damit möglicherweise industrielle Abläufe zu kompromittieren.
Technische Details
Die Sicherheitslücke resultiert aus einem fehlenden Authentifizierungsmechanismus im API-Endpunkt (/api/critical-function) des OdorEyes EcoSystem. Angreifer können diese Schwachstelle aus der Ferne und ohne vorherige Authentifizierung ausnutzen, um unbefugten Zugriff auf folgende Funktionen zu erlangen:
- Echtzeit-Sensordaten
- Konfigurationseinstellungen
- Administrative Steuerungen
CVSS-Score: 9,8 (Kritisch) | Vektor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Die Schwachstelle betrifft alle Versionen des OdorEyes EcoSystem vor v3.2.4. Welker hat die Lücke bestätigt und in Abstimmung mit INCIBE-CERT ein Patch veröffentlicht.
Risikoanalyse
Die Sicherheitslücke birgt hochriskante Bedrohungen für industrielle Umgebungen, darunter:
- Betriebsstörungen: Unbefugte Änderungen an Sensorschwellenwerten oder Systemkonfigurationen könnten Fehlalarme auslösen oder kritische Überwachungsfunktionen deaktivieren.
- Datenintegritätsrisiken: Angreifer könnten sensible Industriedaten manipulieren oder exfiltrieren, einschließlich proprietärer Geruchsanalysemetriken.
- Laterale Bewegung: Kompromittierte Systeme könnten als Einfallstor für weitergehende Netzwerkinfiltration dienen, insbesondere in Szenarien mit OT/IT-Konvergenz.
Empfehlungen
INCIBE-CERT fordert Organisationen, die OdorEyes EcoSystem einsetzen, dringend auf:
- Patch umgehend anwenden: Aktualisieren Sie auf v3.2.4 oder höher über das offizielle Portal von Welker.
- Verwundbare Systeme isolieren: Beschränken Sie den Netzwerkzugriff auf das OdorEyes EcoSystem bis zur Patch-Installation, insbesondere aus nicht vertrauenswürdigen Netzwerken.
- Auf Exploits überwachen: Prüfen Sie Protokolle auf ungewöhnliche API-Aktivitäten, z. B. nicht autorisierte Anfragen an
/api/critical-function. - Netzwerke segmentieren: Implementieren Sie eine strikte OT/IT-Segmentierung, um mögliche laterale Bewegungen einzuschränken.
Weitere Details finden Sie im INCIBE-CERT-Advisory.
Welker hat zum Zeitpunkt der Offenlegung keine aktiven Exploits von CVE-2026-23456 gemeldet.