施耐德電氣產品多個漏洞安全通告

發布時間 2019-06-12

漏洞編號和級別



CVE編號:CVE-2018-7846,危險級別:嚴重,CVSS分值:廠商自評:5.3,官方:9.8
CVE編號:CVE-2018-7849,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7843,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7844,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7848,危險級別:中危,CVSS分值:廠商自評:5.9,官方:7.5
CVE編號:CVE-2018-7842,危險級別:嚴重,CVSS分值:廠商自評:7.5,官方:9.8
CVE編號:CVE-2018-7847,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方:9.8
CVE編號:CVE-2018-7850,危險級別:中危,CVSS分值:廠商自評:7.5,官方:5.3
CVE編號:CVE-2018-7845,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7852,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7853,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7854,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7855,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7856,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7857,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-6806,危險級別:中危,CVSS分值:廠商自評:7.5,官方:6.5
CVE編號:CVE-2018-6807,危險級別:高危,CVSS分值:廠商自評:7.5,官方未評定

CVE編號:CVE-2018-6808,危險級別:高危,CVSS分值:廠商自評:10.0,官方:7.5



影響版本



受影響的版本


Modicon M580所有版本
Modicon M340所有版本
Modicon Quantum所有版本

Modicon Premium所有版本



漏洞概述



Schneider Electric Modicon M580等都是法國施耐德電氣(Schneider Electric)公司的產品。Schneider Electric Modicon M580是一款可編程自動化控制器。Schneider Electric Modicon Premium是一款用于離散或過程應用的大型可編程邏輯控制器(PLC)。Schneider Electric Modicon Quantum是一款用于過程應用、高可用性和安全解決方案的大型可編程邏輯控制器(PLC)。多款Schneider Electric產品中存在如下漏洞:


CVE-2018-7846

此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備在不驗證發件人真實性的情況下使會話無效,從而導致合法設備斷開連接。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。


CVE-2018-7849

此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備進入可恢復的故障狀態,從而導致設備正常執行停止。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。


CVE-2018-7843

此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備進入不可恢復的故障狀態,導致與設備的遠程通信完全停止。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。


CVE-2018-7844

此漏洞為信息泄露漏洞。特制的UMAS命令可能導致設備返回內存塊,從而導致明文讀取,寫入和捕獲SNMP社區字符串。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。


CVE-2018-7848

此漏洞為信息泄露漏洞。特制的UMAS命令可能導致設備返回編程策略的塊,從而導致明文讀寫,寫入和陷阱SNMP社區字符串的泄露。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。


CVE-2018-7842

此漏洞為不正確認證漏洞。特制的UMAS命令可以允許攻擊者偽裝成經過身份驗證的用戶,從而可以繞過設備上的密碼保護。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。


CVE-2018-7847

此漏洞為未經身份驗證的文件寫入漏洞。特制的UMAS命令序列可能會導致設備覆蓋其編程策略,從而產生各種影響,包括配置修改,運行過程中斷和潛在的代碼執行。 攻擊者可以發送未經身份驗證的命令來觸發此漏洞。


CVE-2018-7850

Schneider Electric UnityProL編程軟件的策略傳輸功能中存在可利用的對不可信輸入漏洞的依賴。將特制策略編程到Modicon M580可編程自動化控制器,并使用UnityProL讀取該策略時,會向用戶顯示與設備不同的配置。這導致UnityProL用戶無法驗證設備是否按預期運行。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。


CVE-2018-7845

此漏洞為信息泄露漏洞。特制的UMAS請求可能導致越界讀取,從而導致敏感信息的泄露。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。


CVE-2018-7852

此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備進入不可恢復的故障狀態,導致與設備的遠程通信完全停止。攻擊者可以發送未經身份驗證的命令來觸發這些漏洞。


CVE-2018-7853

此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備進入不可恢復的故障狀態,導致與設備的遠程通信完全停止。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。


CVE-2018-7854

此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備進入不可恢復的故障狀態,導致與設備的遠程通信完全停止。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。


CVE-2018-7855

此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備進入不可恢復的故障狀態,導致與設備的遠程通信完全停止。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。


CVE-2018-7856

此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備進入不可恢復的故障狀態,導致與設備的遠程通信完全停止。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。


CVE-2018-7857

此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備進入不可恢復的故障狀態,導致與設備的遠程通信完全停止。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。


CVE-2018-6806

此漏洞為信息泄露漏洞。 特制的UMAS命令可能導致設備返回內存塊,從而導致明文讀取,寫入和捕獲SNMP社區字符串。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。


CVE-2018-6807

可編程的拒絕服務漏洞存在于Schneider Electric Modicon M580可編程自動化控制器的固件版本SV2.70的UMAS寫入系統位和塊功能中。一組特制的UMAS命令可能導致設備進入不可恢復的故障狀態,從而導致設備遠程通信完全停止。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。


CVE-2018-6808

Schneider Electric Unity Pro編程軟件PLC模擬器的UMAS策略編程功能中存在可利用的遠程執行代碼漏洞。發送到軟件PLC仿真器的特制UMAS命令序列可以導致修改策略編程,從而在仿真器切換到啟動模式時執行代碼。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。



漏洞驗證



暫無POC/EXP。



修復建議



官方已推出更新補丁,請及時更新:https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-134-11+-+Modicon+Controller.pdf&p_Doc_Ref=SEVD-2019-134-11。



參考鏈接



https://blog.talosintelligence.com/2019/06/vulnerability-spotlight-multiple.html