查看原文
其他

Phoenix Contact 工业交换机修复多个严重缺陷

Eduard Kovacs 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

德国工业自动化、连接和接口解决方案提供商 Phoenix Contact 修复了工业以太网交换机中存在的多个严重和高危漏洞。

ICS-CERT 和CERT@VDE 分别发布安全公告指出,这些漏洞可遭远程利用,从而触发 DoS 条件、执行任意代码并获得访问潜在敏感信息的权限。

这些安全漏洞是由 Positive Technologies 公司的研究人员发现的,它影响运行固件版本1.0至1.33的 Phoenix Contact FL SWITCH 3xxx、4xxx、48xx 系列设备。Phoenix Contact 已发布版本 1.34 修复了这些缺陷。

两个严重高危漏洞

其中最严重的漏洞CVE-2018-10730,CVSS 评分为9.1。它可导致拥有将配置文件传输至交换机或从交换机传输配置文件权限的攻击者、或者拥有升级固件权限的攻击者执行任意 OS shell 命令。

CERT@VDE 在安全公告中指出,“CGI 应用 config_transfer.cgi 和software_update.cgi 易受经由 web 请求头部目标操控的 OS 命令注入。如果漏洞遭利用,那么攻击者可能创建自己的可执行文件,从而进一步利用管理式 FL SWITCH 的完整性。例如,攻击者可能拒绝交换机网络访问权限。”

第二个最为严重的问题是 CVE-2018-10731,其 CVSS 评分是9.0。该缺陷是由基于栈的缓冲溢出引发的,可用于获取对设备 OS 文件的未经授权访问权限以及诸如可执行代码。

其它漏洞

另外一个影响 FL SWITCH 产品的栈缓冲溢出漏洞是 CVE-2018-10728,它可被用于发动 DoS 攻击并执行任意代码。攻击者可利用该缺陷禁用 Web 和 Telnet 服务。

最后一个修复的漏洞是中危弱点,它可导致未经认证的攻击者读取设备配置文件的内容。

这并非 Positive Technologies 公司的研究员首次从 Phoenix Contact 公司的交换机中发现漏洞。1月份,ICS-CERT 和CERT@VDE 披露称该公司产品中的漏洞已被用于获取对受影响设备的完全控制权限,而且很可能中断了工控网络中的操作。

研究人员当时表示,并未发现这些交换机直接连接互联网,并指出它们一般用于内部的 PLC 网络。




关联阅读

研究表明受工控漏洞攻击影响最严重的是能源行业

专门攻击工控系统的 APT 组织至少有5个


原文链接

https://www.securityweek.com/critical-flaws-patched-phoenix-contact-industrial-switches


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存