建议投诉 | 联系我们 | 关注微信 安全虎 - 专注于互联网信息安全的科技新媒体!
你的位置:首页 > 文章情报 » 正文

德国Phoenix Contact工业交换机曝高危漏洞

来源:2018-05-24 | 人围观 | 评论:暂无评论

 5月23日 安全公司Positive Technologies 近日发现,德国 Phoenix Contact 公司的工业以太网交换机存在4个漏洞,这些漏洞可被远程利用触发 DoS 条件,执行任意代码,并获取潜在敏感信息。

Phoenix Contact 是德国工业自动化、连接性和接口解决方案提供商,其产品主要应用在关键基础设施领域,例如通信、关键制造和信息技术等行业。该公司在全球拥有50个子公司和30个办事机构。

Phoenix Contact工业交换机曝高危漏洞,现已修复-E安全

漏洞详情

这4个漏洞的编号为:CVE-2018-10728;CVE-2018-10730;CVE-2018-10731;CVE-2018-10729。

  • 最严重的漏洞为 CVE-2018-10730,CVSS 评分为9.1分。若能将配置文件传输至交换机,或从交换机传输配置文件,攻击者便能升级固件执行任意 OS shell 命令。德国CERT @ VDE 发布了安全公告表示,攻击者可利用该漏洞创建可执行文件,进而利用托管 FL SWITCH 的完整性,比如拒绝交换机进行网络访问。

  • 高危漏洞 CVE-2018-10731,CVSS评分为9.0分:该漏洞为基于堆栈的缓冲区溢出漏洞,能被利用未经授权访问设备的OS文件,并注入可执行代码。

  • 基于堆栈的缓冲区溢出漏洞 CVE-2018-10728:影响了 FL SWITCH 产品,能被利用发起 DoS 攻击,并执行任意代码。攻击者可利用该漏洞禁用 Web 和 Telnet 服务。 

  • 中危漏洞CVE-2018-10729 :允许未经身份验证的攻击者读取设备的配置文件内容。

影响范围

这些漏洞影响了运行固件版本1.0~1.33 的 Phoenix Contact FL SWITCH 3xxx、4xxx 和 48xx 系列设备,这些漏洞现已在版本1.34中得到修复。漏洞详情及固件升级地址见:http://t.cn/R3WfIED

研究人员指出,此次并未发现这些交换机直接联网的情况,这些设备通常只用于内部 PLC 网络。

外媒报道,此次并非 Positive Technologies 公司的研究员首次发现 Phoenix Contact 交换机中存在漏洞,2018年1月,美工业控制系统网络紧急响应小组(ICS CERT) 和CERT@VDE  披露了该公司产品中的漏洞,这个漏洞可被利用完全控制受影响的设备,甚至中断工业控制系统网络中断操作。

标签:

相关内容推荐:

Top