德国工业自动化、连接和接口解决方案提供商 Phoenix Contact 修复了工业以太网交换机中存在的多个严重和高危漏洞。
ICS-CERT 和 CERT@VDE 分别发布安全公告指出,这些漏洞可遭远程利用,从而触发 DoS 条件、执行任意代码并获得访问潜在敏感信息的权限。
这些安全漏洞是由 Positive Technologies 公司的研究人员发现的,它影响运行固件版本1.0至1.33的 Phoenix Contact FL SWITCH 3xxx、4xxx、48xx 系列设备。Phoenix Contact 已发布版本 1.34 修复了这些缺陷。
两个严重高危漏洞
其中最严重的漏洞CVE-2018-10730,CVSS 评分为9.1。它可导致拥有将配置文件传输至交换机或从交换机传输配置文件权限的攻击者、或者拥有升级固件权限的攻击者执行任意 OS shell 命令。
CERT@VDE 在安全公告中指出,“CGI 应用 config_transfer.cgi 和 software_update.cgi 易受经由 web 请求头部目标操控的 OS 命令注入。如果漏洞遭利用,那么攻击者可能创建自己的可执行文件,从而进一步利用管理式 FL SWITCH 的完整性。例如,攻击者可能拒绝交换机网络访问权限。”
第二个最为严重的问题是 CVE-2018-10731,其 CVSS 评分是9.0。该缺陷是由基于栈的缓冲溢出引发的,可用于获取对设备 OS 文件的未经授权访问权限以及诸如可执行代码。
其它漏洞
另外一个影响 FL SWITCH 产品的栈缓冲溢出漏洞是 CVE-2018-10728,它可被用于发动 DoS 攻击并执行任意代码。攻击者可利用该缺陷禁用 Web 和 Telnet 服务。
最后一个修复的漏洞是中危弱点,它可导致未经认证的攻击者读取设备配置文件的内容。
这并非 Positive Technologies 公司的研究员首次从 Phoenix Contact 公司的交换机中发现漏洞。1月份,ICS-CERT 和 CERT@VDE 披露称该公司产品中的漏洞已被用于获取对受影响设备的完全控制权限,而且很可能中断了工控网络中的操作。
研究人员当时表示,并未发现这些交换机直接连接互联网,并指出它们一般用于内部的 PLC 网络。
本文由360代码卫士翻译自SecurityWeek
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。