WAGO PLC中的多個漏洞風險通告

發布時間 2019-12-18

漏洞編號和級別


CVE編號:CVE-2019-5073,危險級別:中危,CVSS分值:廠商自評:5.3,官方未評定

CVE編號:CVE-2019-5074,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方未評定

CVE編號:CVE-2019-5075,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方未評定

CVE編號:CVE-2019-5077,危險級別:嚴重,CVSS分值:廠商自評:10,官方未評定

CVE編號:CVE-2019-5078,危險級別:嚴重,CVSS分值:廠商自評:10,官方未評定

CVE編號:CVE-2019-5079,危險級別:嚴重,CVSS分值:廠商自評:10,官方未評定

CVE編號:CVE-2019-5080,危險級別:嚴重,CVSS分值:廠商自評:10,官方未評定

CVE編號:CVE-2019-5081,危險級別:嚴重,CVSS分值:廠商自評:10,官方未評定

CVE編號:CVE-2019-5082,危險級別:嚴重,CVSS分值:廠商自評:10,官方未評定


影響版本


Series PFC100 (750-81xx/xxx-xxx)

Series PFC200 (750-82xx/xxx-xxx)


漏洞概述


思科Talos研究人員在WAGO制造的可編程邏輯控制器(PLC)中發現多個嚴重漏洞,這些漏洞可導致任意代碼執行、拒絕服務攻擊或獲取設備的登錄憑據。受影響的產品包括WAGO PFC200和PFC100控制器,它們被廣泛用于汽車、鐵路、電力工程、制造和建筑物管理等行業中。漏洞概述如下:


CVE-2019-5073

I/O-Check功能存在信息泄露漏洞。該漏洞源于網絡系統或產品在運行過程中存在配置等錯誤。未授權的攻擊者可利用漏洞獲取受影響組件敏感信息。


CVE-2019-5074

I/O-Check功能存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。


CVE-2019-5075

getcouplerdetails(命令行實用程序)存在緩沖區錯誤漏洞。攻擊者可借助特制的數據包利用該漏洞執行代碼。


CVE-2019-5077

I/O-Check功能存在訪問控制錯誤漏洞。攻擊者可借助特制的數據包利用該漏洞造成拒絕服務,使設備進入錯誤的狀態。


CVE-2019-5078

I/O-Check功能存在訪問控制錯誤漏洞。攻擊者可借助特制的數據包利用該漏洞造成拒絕服務,使設備進入錯誤的狀態。


CVE-2019-5079

I/O-Check功能存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。


CVE-2019-5080

I/O-Check功能存在訪問控制錯誤漏洞。該漏洞源于網絡系統或產品未正確限制來自未授權角色的資源訪問。


CVE-2019-5081

I/O-Check功能存在緩沖區錯誤漏洞。攻擊者可借助特制的數據包利用該漏洞執行代碼。


CVE-2019-5082

I/O-Check功能存在緩沖區錯誤漏洞。攻擊者可借助特制的數據包利用該漏洞執行代碼。


漏洞驗證


暫無POC/EXP。


修復建議


目前廠商已發布升級補丁以修復如下六個漏洞,請更新固件至>= FW 15:CVE-2019-5073、CVE-2019-5074、CVE-2019-5075、CVE-2019-5079、CVE-2019-5081、CVE-2019-5082。強烈建議在調試后禁用I/O-Check服務使用的端口6626。


參考鏈接


https://www.securityweek.com/several-critical-vulnerabilities-found-wago-controllers