施耐德SoMachine Basic中存在高危漏洞(CVE-2018-7783),可读取目标系统上的任意文件

简介:

近日,施耐德电气公司为其EcoStruxure Machine Expert(又名SoMachine Basic)产品发布了修复方案,以解决该产品中存在的一项高危漏洞(CVE-2018-7783),据悉,该漏洞可被远程和未经身份验证的攻击者用于获取敏感数据。

据施耐德电气公司官网介绍,SoMachine软件是一款集成Vijeo-Designer软件的开放、高效的专业软件解决方案。它同时集成用于运动控制设备的配置和传送工具,具备符合IEC 61131-3标准的语言功能、集成现场总线配置程序、专家诊断功能和故障调试功能、以及维护和可视化等多重功能。攻击者正是利用SoMachine Basic XML解析工具中的一个漏洞,来发动任意数据检索攻击。

漏洞将导致任意数据检索攻击

根据施耐德电气公司发布的安全公告显示,

SoMachien Basic遭受使用DTD参数实体技术的一个XML外部实体(XXE)漏洞影响,从而导致受影响节点因受带外(out-of-band,简称OOB)攻击而暴露并检索任意数据。如果在解析xml project/template文件时,未清洁传递给xml解析器的输入,就会触发该漏洞。

工业网络安全公司Applied Risk的研究人员Gjoko Krstic率先发现了该XML外部实体(XXE)漏洞。据该研究人员介绍,此漏洞会影响SoMachine Basic 1.6.0 build 61653、1.5.5 SP1 build 60148以及可能更早的版本,攻击者可利用该漏洞发起带外(OOB)攻击。目前,施耐德电气公司已经推出了SoMachine Basic 1.6 SP1 版本,以解决该漏洞问题。

施耐德SoMachine Basic中存在高危漏洞(CVE-2018-7783),可读取目标系统上的任意文件

所谓“带外(OOB)攻击”,其原理是通过TCP IP协议传递一个数据包到计算机某个开放的端口上(一般是137、138和139),当计算机收到这个数据包之后就会瞬间死机或者蓝屏现象,不重新启动计算机就无法继续使用TCP。

研究人员称,为了利用此漏洞,攻击者必须诱骗受害者打开特制的SoMachine Basic项目或模板文件。此外,在某些情况下,攻击者还可以触发漏洞执行任意代码并导致拒绝服务(DoS)的情况。

漏洞频发的施耐德产品

据悉,这已经不是施耐德电气公司本月发生的第一起漏洞事件了,5月初,网络安全公司Tenable就披露称,两款施耐德电气软件存在远程代码执行漏洞,可能会被黑客利用干扰或破坏发电厂、供水系统和太阳能设施等基础设施。它们分别是:

· 工具集 InduSoft Web Studio——旨在开发人机接口 (HMI)、监视控制和数据采集 (SCADA) 系统以及嵌入式工具解决方案。

· InTouch Machine Edition——HMI/SCADA 开发工具,可用于高阶应用以及小型嵌入式设备。

漏洞影响InduSoft Web Studio v8.1及之前版本和InTouch Machine Edition 2017 v8.1及之前版本。之后,施耐德电气为这两款产品发布了8.1 SP1版本以修复该漏洞。

此外,就在几天前,施耐德电气才发布了另外一条安全公告,警告客户称,施耐德PlantStruxure PES(新一代分布式控制系统)系统中的Schneider Electric Floating License Manager软件所使用的Flexera FlexNet Publisher组件存在多个漏洞。据悉,FlexNet Publisher是应用广泛的License管理工具,软件厂商可以锁定机器的硬盘号、网卡号、使用日期等,以保护软件的知识产权。英特尔、思科、Adobe、惠普、RSA、西门子等都是FlexNet Publisher的用户。


原文发布时间为:2018-05-29

本文来自云栖社区合作伙伴“嘶吼网”,了解相关信息可以关注“嘶吼网”。

相关文章
|
7月前
|
SQL Web App开发 安全
Smanga未授权远程代码执行漏洞(CVE-2023-36076) 附加SQL注入+任意文件读取
Smanga存在未授权远程代码执行漏洞,攻击者可在目标主机执行任意命令,获取服务器权限。
169 0
|
负载均衡 安全 Go
【漏洞预警】F5 BIG-IP iControl REST 身份验证绕过漏洞(CVE-2022-1388)
【漏洞预警】F5 BIG-IP iControl REST 身份验证绕过漏洞(CVE-2022-1388)
499 0
【漏洞预警】F5 BIG-IP iControl REST 身份验证绕过漏洞(CVE-2022-1388)
|
安全 Shell
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程
644 0
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程
|
安全 Java 测试技术
CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞分析报告
一. 漏洞概述 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,官方评级为高危,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。
4605 0