德國Phoenix Contact工業交換機曝高危漏洞
更多全球網路安全資訊盡在E安全官網www.easyaq.com
E安全5月23日 安全公司Positive Technologies 近日發現,德國 Phoenix Contact 公司的工業乙太網交換機存在4個漏洞,這些漏洞可被遠程利用觸發 DoS 條件,執行任意代碼,並獲取潛在敏感信息。
漏洞詳情Phoenix Contact 是德國工業自動化、連接性和介面解決方案提供商,其產品主要應用在關鍵基礎設施領域,例如通信、關鍵製造和信息技術等行業。該公司在全球擁有50個子公司和30個辦事機構。
這4個漏洞的編號為:CVE-2018-10728;CVE-2018-10730;CVE-2018-10731;CVE-2018-10729。
最嚴重的漏洞為 CVE-2018-10730,CVSS 評分為9.1分。若能將配置文件傳輸至交換機,或從交換機傳輸配置文件,攻擊者便能升級固件執行任意 OS shell 命令。德國CERT @ VDE 發布了安全公告表示,攻擊者可利用該漏洞創建可執行文件,進而利用託管 FL SWITCH 的完整性,比如拒絕交換機進行網路訪問。
高危漏洞 CVE-2018-10731,CVSS評分為9.0分:該漏洞為基於堆棧的緩衝區溢出漏洞,能被利用未經授權訪問設備的OS文件,並注入可執行代碼。
基於堆棧的緩衝區溢出漏洞 CVE-2018-10728:影響了 FL SWITCH 產品,能被利用發起 DoS 攻擊,並執行任意代碼。攻擊者可利用該漏洞禁用 Web 和 Telnet 服務。
中危漏洞CVE-2018-10729:允許未經身份驗證的攻擊者讀取設備的配置文件內容。
影響範圍
這些漏洞影響了運行固件版本1.0~1.33 的 Phoenix Contact FL SWITCH 3xxx、4xxx 和 48xx 系列設備,這些漏洞現已在版本1.34中得到修復。漏洞詳情及固件升級地址見:http://t.cn/R3WfIED
研究人員指出,此次並未發現這些交換機直接聯網的情況,這些設備通常只用於內部 PLC 網路。
外媒報道,此次並非 Positive Technologies 公司的研究員首次發現 Phoenix Contact 交換機中存在漏洞,2018年1月,美工業控制系統網路緊急響應小組(ICS CERT) 和CERT@VDE 披露了該公司產品中的漏洞,這個漏洞可被利用完全控制受影響的設備,甚至中斷工業控制系統網路中斷操作。
※黑客正在收集你的設備數據!警惕虛假的Flash、Chrome和FireFox更新
※美18億美元打造超級計算機,欲超越中國
TAG:E安全 |