查看原文
其他

德国Phoenix Contact工业交换机曝高危漏洞

E安全 E安全 2018-08-21

更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全5月23日 安全公司Positive Technologies 近日发现,德国 Phoenix Contact 公司的工业以太网交换机存在4个漏洞,这些漏洞可被远程利用触发 DoS 条件,执行任意代码,并获取潜在敏感信息。

Phoenix Contact 是德国工业自动化、连接性和接口解决方案提供商,其产品主要应用在关键基础设施领域,例如通信、关键制造和信息技术等行业。该公司在全球拥有50个子公司和30个办事机构。

漏洞详情

这4个漏洞的编号为:CVE-2018-10728;CVE-2018-10730;CVE-2018-10731;CVE-2018-10729。

  • 最严重的漏洞为 CVE-2018-10730,CVSS 评分为9.1分。若能将配置文件传输至交换机,或从交换机传输配置文件,攻击者便能升级固件执行任意 OS shell 命令。德国CERT @ VDE 发布了安全公告表示,攻击者可利用该漏洞创建可执行文件,进而利用托管 FL SWITCH 的完整性,比如拒绝交换机进行网络访问。

  • 高危漏洞 CVE-2018-10731,CVSS评分为9.0分:该漏洞为基于堆栈的缓冲区溢出漏洞,能被利用未经授权访问设备的OS文件,并注入可执行代码。

  • 基于堆栈的缓冲区溢出漏洞 CVE-2018-10728:影响了 FL SWITCH 产品,能被利用发起 DoS 攻击,并执行任意代码。攻击者可利用该漏洞禁用 Web 和 Telnet 服务。

  • 中危漏洞CVE-2018-10729 :允许未经身份验证的攻击者读取设备的配置文件内容。

影响范围

这些漏洞影响了运行固件版本1.0~1.33 的 Phoenix Contact FL SWITCH 3xxx、4xxx 和 48xx 系列设备,这些漏洞现已在版本1.34中得到修复。漏洞详情及固件升级地址见:http://t.cn/R3WfIED

研究人员指出,此次并未发现这些交换机直接联网的情况,这些设备通常只用于内部 PLC 网络。

外媒报道,此次并非 Positive Technologies 公司的研究员首次发现 Phoenix Contact 交换机中存在漏洞,2018年1月,美工业控制系统网络紧急响应小组(ICS CERT) 和CERT@VDE  披露了该公司产品中的漏洞,这个漏洞可被利用完全控制受影响的设备,甚至中断工业控制系统网络中断操作。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/1982371811.shtml

推荐阅读:

▼点击“阅读原文” 查看更多精彩内容

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存