查看原文
其他

富士电机伺服系统和驱动被曝严重的 0day 漏洞

Eduard Kovacs 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

ICS-CERT 和趋势科技 ZDI 团队本周披露称,日本富士电机公司的私服系统和驱动中存在多个未修复的漏洞。

ICS-CERT 和 ZDI 表示,研究员 Michael Flanders 在富士电机的 Alpha 5 智能伺服系统尤其是 Loader 软件(版本 3.7 及更高)中发现了两个漏洞。

受影响产品主要用于欧洲和亚洲的商业设施和关键制造行业中,作用是通过调整,使驱动多种机器的电动机能够正确运行。

高危和中危漏洞

其中一个漏洞是严重的堆缓冲溢出 (CVE-2018-14794) 漏洞,能导致远程攻击者诱骗目标打开一个特别构造的 C5V 文件,从而执行任意代码。ZDI 在安全公告中指出,“这个问题产生的原因是在将用户提供的数据复制到一个长度固定且基于堆的缓冲之前,缺乏对该数据的正确验证。攻击者能够利用这个漏洞在管理员上下文中执行任意代码。”

影响伺服系统的第二个漏洞是一个中危的缓冲溢出漏洞,可导致在处理特殊构造的 A5P 文件时,敏感信息遭暴露。当结合其它漏洞使用时,攻击者能够以管理员权限利用该 bug 执行任意代码。

Flanders 和研究员 Ghirmay Desta 同时还通过 ICS-CERT 和 ZDI 告知富士电机称,某些 FRENIC AC 驱动受三个漏洞的影响。这些产品遍布全球,主要用于控制工厂设备和其它机器中的电动机。

ICS-CERT 表示,FRENIC Loader、FRENIC-Mini(C1 和 C2)、FRENIC-Eco、FRENIC-Multi、FRENIC-MEGA、FRENIC-Ace 和 FRENIC-HVAC 产品受严重的栈缓冲溢出和缓冲区过度读取问题(CVE-2018-14802 和 CVE-2018-14790)的影响,可导致任意代码执行问题。研究人员还发现了一个可导致信息泄漏的中危带外读取 bug。攻击者能够诱骗目标用户打开特殊构造的 FNC 文件,从而利用这些漏洞。

补丁未推出

ZDI 给予富士电机120天的时间修复该漏洞。富士电机本周共发布5篇安全公告,目前由于尚未推出补丁,因此它们均属于 0day 漏洞状态。

富士电机公司表示正在推出补丁方案。在此之前,该公司建议用户避免在受影响应用程序中不受信任的文件。



推荐阅读

富士电机 PLC 访问工具被曝多个漏洞

富士电机修复HMI软件中的漏洞


原文链接

https://www.securityweek.com/no-patches-critical-flaws-fuji-electric-servo-system-drives


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存