工控危险 施耐德PLC产品现高危漏洞

  1. 云栖社区>
  2. 安全牛>
  3. 博客>
  4. 正文

工控危险 施耐德PLC产品现高危漏洞

晚来风急 2017-09-04 13:53:00 浏览1301
展开阅读全文

本文讲的是 工控危险 施耐德PLC产品现高危漏洞,施耐德电气公司开始发布固件补丁处理影响该公司莫迪康(Modicon)M340可编程逻辑控制器(PLC)产品线的高严重性漏洞。

image

工业控制系统网络应急相应小组(ICS-CERT)和施耐德电气公司发布的报告显示:该漏洞是一个缓冲区溢出漏洞(CVE-2015-7937),影响下列莫迪康M340产品:

BMXNOC0401
BMXNOE0100
BMXNOE0100H
BMXNOE0110
BMXNOE0110H
BMXNOR0200
BMXNOR0200H
BMXP342020
BMXP342020H
BMXP342030
BMXP3420302
BMXP3420302H
BMXPRA0100
受影响设备主要应用在美国、俄罗斯、中国和印度的能源、国防工业基础、核电、交通、政府设施和给排水产业。

访问使用了受影响的施耐德PLC的web服务器时,用户会被要求在弹出的一个安全对话框中填入用户名和口令。问题就出在口令域上。该域没能正确处理输入数据,当填入一个较长随机密码(如:90~100个字符),会导致设备崩溃。

该漏洞是由于web服务器采用了没有缓冲区溢出保护的strcpy()函数将口令域输入内容拷贝到65个字符的缓冲区导致的。除了导致设备崩溃,该漏洞还有可能被利用来在设备内存中远程执行任意代码。

网络安全公司CyberX的大卫·厄奇因报告了该漏洞而备受赞誉。 CyberX首席技术官尼尔·吉勒(Nir Giller)表示,构造一个特殊的口令传向服务器来执行代码是有可能的,但该理论尚未被CyberX验证。

image

吉勒称该漏洞是在11月18日报告的。施耐德公司在12月15日发布了第一批固件更新,另一轮补丁包预计在1月16日放出。CyberX称其不确定由厂商发布的更新是否能恰当地解决该安全漏洞。

作为一种解决方法,使用施耐德莫迪康M340系列PLC的公司被建议采用防火墙来禁用80端口。

尽管还没有证据证明该漏洞已被恶意利用,ICS-CERT指出,即使技术低劣的攻击者都能够利用该漏洞。此外,鉴于有13款PLC受影响且很多设备都可以从互联网进行访问,该漏洞的危险性十分的高。

这已经不是第一个被CyberX研究人员在流行PLC产品中发现的严重漏洞了。今年10月,工控系统网络安全会议上,吉勒和厄奇就披露了两个罗克韦尔自动化公司MicroLogix系Allen-Bradley控制器中的漏洞。

其中一个漏洞被该公司命名为“霜冻URL(FrostyURL)”,可被利用来引起设备崩溃,导致网络瘫痪。CyberX发现的另一个漏洞是个缓冲区溢出和漏洞,可被用于拒绝访问攻击甚至远程执行代码。

原文发布时间为:十二月 29, 2015
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/threat-alert/12800.html

网友评论

登录后评论
0/500
评论
晚来风急
+ 关注
所属团队号: 安全牛