安全公司 Positive Technologies 在 Phoenix Contact FL Switch 3xxx、4xxx和48 xx工业控制交换机中发现了6个 CVE 漏洞,已在固件版本1.35或更新版本中得以解决。
Positive 公司认为,其中一些被修复的缺陷存在“严重”安全风险,可被用于攻击易受影响的设备或者触发中间人攻击。Positive 公司 SCADA 研究分析师 Paolo Emiliani 在 write-up 中指出,“成功利用这些弱点可造成破坏、甚至完全损坏 ICS 操作的后果。”研究员指出,“攻击者能够破坏用户凭证,之后重新配置交换机以禁用其端口,从而导致ICS组件之间的网络通信失败。”
鉴于很多易受攻击的网络交换机的用途,这些漏洞的危害程度很严重。Positive 公司表示 Contact FL 产品线尤其用于石油和能源设施以及海事系统,而其中控制器故障将是一个重要问题。
所有这些漏洞都是由研究员 Evgeny Druzhinin、Ilya Karpov 和 Georgy Zaytsev 发现并私下报告的。
其中两个更为严重的漏洞是 CVE-2018-13993和 CVE-2018-13990。第一个漏洞是一个跨站点请求伪造漏洞,可导致攻击者使用 web 接口控制易受攻击的交换机并发送任意命令。第二个漏洞是一个暴力攻击漏洞,是由于交换机在登录尝试之间不存在超时时间造成的。
CVE-2018-13992 是一个可能的密码盗窃漏洞,是由交换机通过其 web 接口以纯文本形式发送登录信息而引发的;而 CVE-2018-13991是一个中间人缺陷,可导致攻击者获取加密键。
另外两个 bug,CVE-2018-13994 和 CVE-2017-3735 是因缓冲区错误和 web 接口未正确限制可能连接数而造成的拒绝服务漏洞。
这些 bug 可通过将交换机固件更新至最新版本(在这个案例中是更新至1.35或后续版本)的方法解决。用户可从 Phoenix 网站上的交换机管理产品页面上下载最新版本。
建议运行流行品牌工业以太网交换机即 Phoenix Contacdt FL 交换机的企业尽快更新固件。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/124039.html