施耐德電氣產品多個漏洞安全通告
發布時間 2019-06-12漏洞編號和級別
CVE編號:CVE-2018-7849,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7843,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7844,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7848,危險級別:中危,CVSS分值:廠商自評:5.9,官方:7.5
CVE編號:CVE-2018-7842,危險級別:嚴重,CVSS分值:廠商自評:7.5,官方:9.8
CVE編號:CVE-2018-7847,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方:9.8
CVE編號:CVE-2018-7850,危險級別:中危,CVSS分值:廠商自評:7.5,官方:5.3
CVE編號:CVE-2018-7845,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7852,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7853,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7854,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7855,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7856,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-7857,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2018-6806,危險級別:中危,CVSS分值:廠商自評:7.5,官方:6.5
CVE編號:CVE-2018-6807,危險級別:高危,CVSS分值:廠商自評:7.5,官方未評定
CVE編號:CVE-2018-6808,危險級別:高危,CVSS分值:廠商自評:10.0,官方:7.5
影響版本
受影響的版本
Modicon M340所有版本
Modicon Quantum所有版本
Modicon Premium所有版本
漏洞概述
此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備在不驗證發件人真實性的情況下使會話無效,從而導致合法設備斷開連接。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備進入可恢復的故障狀態,從而導致設備正常執行停止。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備進入不可恢復的故障狀態,導致與設備的遠程通信完全停止。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
此漏洞為信息泄露漏洞。特制的UMAS命令可能導致設備返回內存塊,從而導致明文讀取,寫入和捕獲SNMP社區字符串。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
此漏洞為信息泄露漏洞。特制的UMAS命令可能導致設備返回編程策略的塊,從而導致明文讀寫,寫入和陷阱SNMP社區字符串的泄露。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
此漏洞為不正確認證漏洞。特制的UMAS命令可以允許攻擊者偽裝成經過身份驗證的用戶,從而可以繞過設備上的密碼保護。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
此漏洞為未經身份驗證的文件寫入漏洞。特制的UMAS命令序列可能會導致設備覆蓋其編程策略,從而產生各種影響,包括配置修改,運行過程中斷和潛在的代碼執行。 攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
Schneider Electric UnityProL編程軟件的策略傳輸功能中存在可利用的對不可信輸入漏洞的依賴。將特制策略編程到Modicon M580可編程自動化控制器,并使用UnityProL讀取該策略時,會向用戶顯示與設備不同的配置。這導致UnityProL用戶無法驗證設備是否按預期運行。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
此漏洞為信息泄露漏洞。特制的UMAS請求可能導致越界讀取,從而導致敏感信息的泄露。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備進入不可恢復的故障狀態,導致與設備的遠程通信完全停止。攻擊者可以發送未經身份驗證的命令來觸發這些漏洞。
此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備進入不可恢復的故障狀態,導致與設備的遠程通信完全停止。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備進入不可恢復的故障狀態,導致與設備的遠程通信完全停止。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備進入不可恢復的故障狀態,導致與設備的遠程通信完全停止。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備進入不可恢復的故障狀態,導致與設備的遠程通信完全停止。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
此漏洞為拒絕服務漏洞。特制的UMAS命令可能導致設備進入不可恢復的故障狀態,導致與設備的遠程通信完全停止。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
此漏洞為信息泄露漏洞。 特制的UMAS命令可能導致設備返回內存塊,從而導致明文讀取,寫入和捕獲SNMP社區字符串。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
可編程的拒絕服務漏洞存在于Schneider Electric Modicon M580可編程自動化控制器的固件版本SV2.70的UMAS寫入系統位和塊功能中。一組特制的UMAS命令可能導致設備進入不可恢復的故障狀態,從而導致設備遠程通信完全停止。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
Schneider Electric Unity Pro編程軟件PLC模擬器的UMAS策略編程功能中存在可利用的遠程執行代碼漏洞。發送到軟件PLC仿真器的特制UMAS命令序列可以導致修改策略編程,從而在仿真器切換到啟動模式時執行代碼。攻擊者可以發送未經身份驗證的命令來觸發此漏洞。
漏洞驗證
暫無POC/EXP。
修復建議
官方已推出更新補丁,請及時更新:https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-134-11+-+Modicon+Controller.pdf&p_Doc_Ref=SEVD-2019-134-11。
參考鏈接