查看原文
其他

多个漏洞可被用于破坏劫持施耐德 PowerLogic 设备

Eduard Kovacs 代码卫士 2022-05-25

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士


某些老旧版本的施耐德电气 PowerLogic 产品中出现多个漏洞,可导致黑客远程控制或破坏设备。


本月早些时候,施耐德电气公司通知客户称,其 PowerLogic EGX100 和 EGX300 通信网关受六种类型漏洞的影响,这些漏洞可被用于访问设备、发动拒绝服务攻击或者远程执行代码。受影响产品时公司电力监控和控制服务的一部分,不过已达生命周期。

其中5个漏洞为“严重”或“高危”级别,是因输入验证不当造成的,可通过特殊构造的 HTTP 数据包被用于执行拒绝服务或远程代码执行后果。最后1个高危漏洞和密码恢复机制有关,可用于获取设备的管理员级别访问权限。

这些缺陷的 CVE 编号为 CVE-2021-22763 至CVE-2021-22768,由网络安全公司 Dragos 的首席工业控制漏洞分析师 Jake Baines 报告,但施耐德公司认为其中2个缺陷也影响 PowerLogic PM55xx 电能计量设备,因为这些设备共享了 web 服务器代码。

Baines 表示,其中某些漏洞可从互联网遭利用,即可在未认证情况下远程遭利用,而且还有少量设备暴露到网络。然而他表示以太网网关一般或者不应联网。

Baines 说明了一些在现实生活中合理的理论上的攻击场景。

  • 例如,CVE-2021-22763是一个后门账户,可获得设备 web 服务器的完整管理员权限。只要攻击者能触及服务器并知道设备的以太网地址,则可获得设备的完整管理员权限。尽管如此,该权限基本只可使攻击者访问联网序列设备,因此攻击的真正影响取决于联网设备。

  • CVE-2021-22764 类似。远程未认证攻击者可发送 HTTP 请求,使设备拦截对联网序列设备的访问权限。

  • 更有意思也更复杂的是评分为9.8的漏洞,它们可导致未认证远程攻击者在设备上运行任意代码。这些漏洞是基于栈的缓冲区溢出漏洞,因此编写完整的 exploit 将花费不少精力。虽然攻击可能会发生,但可能不会实际发生或将要发生。然而,在设备上运行代码的能力很有意思,因为它可使攻击者修改联网序列设备和监控/控制系统之间的通信内容。

PowerLogic EGX100 和 EGX300 产品已下架且不再受支持。客户或者可替代这些设备或者执行厂商推荐的缓解措施以降低利用风险。针对 PowerLogic PM55xx 产品,施耐德已开始发布固件更新,解决影响这些设备的两个漏洞。





推荐阅读
施耐德电气修复2个严重的电能表漏洞
“震网”病毒或回归?施耐德电气软件被曝类似漏洞
施耐德电气公司电动汽车充电站被曝严重漏洞




原文链接

https://www.securityweek.com/vulnerabilities-allow-hackers-disrupt-hijack-schneider-powerlogic-devices


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存