查看原文
其他

西门子RTU模块曝远程代码执行漏洞

2017-11-16 E小编 E安全

更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全11月16日讯 IT安全服务与咨询公司SEC Consult的研究人员发现,西门子SICAM RTU SM-2556 COM模块存在多个漏洞。

SM-2556 COM模块曝三个漏洞

SM-2556 COM模块是LAN / WAN通信的快速以太网通信接口单元,可以连接到SICAM 1703和SICAM RTU变电站控制器,全球多数能源等行业都在使用该模块。此次SM-2556 COM模块曝出多个漏洞如下:

  • 最严重的一个漏洞为远程代码执行漏洞,编号CVE-2017-12739, 存在于集成式Web服务器中。

  • 该Web服务器存在反射型跨站脚本(XSS)漏洞,攻击者可利用漏洞欺骗不知情的用户点击恶意链接。

  • 存在信息泄露漏洞CVE-2017-12737,允许未经身份验证的远程攻击者通过网络获取设备的敏感信息。

受影响的设备

这些漏洞影响了运行以下固件版本的设备:ENOS00、ERAC00、ETA2、 ETLS00、MODi00 和DNPi00。

解决办法

由于SM-2556 COM模块已经停产,西门子决定不发布补丁。用户仍可以通过禁用受影响的Web服务器,此Web服务器仅用于诊断,正常工作时不需要启用,因此, 西门子建议调试后禁用Web服务器,以避免遭到漏洞影响。且由于这个RTU SM-2556 COM模块使用的GoAhead Web服务器于2003年10月发布,受多个已知漏洞影响。

西门子建议用户升级到较新的固件版本:ETA4、MBSiA0和DNPiA1。

此外,IT安全服务与咨询公司SEC Consult发布了验证绕过和XXS漏洞的PoC代码。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/596039877.shtml

推荐阅读:

▼点击“阅读原文” 查看更多精彩内容

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存