WAGO PLC中的多個漏洞風險通告
發布時間 2019-12-18漏洞編號和級別
CVE編號:CVE-2019-5073,危險級別:中危,CVSS分值:廠商自評:5.3,官方未評定
CVE編號:CVE-2019-5074,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方未評定
CVE編號:CVE-2019-5075,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方未評定
CVE編號:CVE-2019-5077,危險級別:嚴重,CVSS分值:廠商自評:10,官方未評定
CVE編號:CVE-2019-5078,危險級別:嚴重,CVSS分值:廠商自評:10,官方未評定
CVE編號:CVE-2019-5079,危險級別:嚴重,CVSS分值:廠商自評:10,官方未評定
CVE編號:CVE-2019-5080,危險級別:嚴重,CVSS分值:廠商自評:10,官方未評定
CVE編號:CVE-2019-5081,危險級別:嚴重,CVSS分值:廠商自評:10,官方未評定
CVE編號:CVE-2019-5082,危險級別:嚴重,CVSS分值:廠商自評:10,官方未評定
影響版本
Series PFC100 (750-81xx/xxx-xxx)
Series PFC200 (750-82xx/xxx-xxx)
漏洞概述
思科Talos研究人員在WAGO制造的可編程邏輯控制器(PLC)中發現多個嚴重漏洞,這些漏洞可導致任意代碼執行、拒絕服務攻擊或獲取設備的登錄憑據。受影響的產品包括WAGO PFC200和PFC100控制器,它們被廣泛用于汽車、鐵路、電力工程、制造和建筑物管理等行業中。漏洞概述如下:
CVE-2019-5073
I/O-Check功能存在信息泄露漏洞。該漏洞源于網絡系統或產品在運行過程中存在配置等錯誤。未授權的攻擊者可利用漏洞獲取受影響組件敏感信息。
CVE-2019-5074
I/O-Check功能存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。
CVE-2019-5075
getcouplerdetails(命令行實用程序)存在緩沖區錯誤漏洞。攻擊者可借助特制的數據包利用該漏洞執行代碼。
CVE-2019-5077
I/O-Check功能存在訪問控制錯誤漏洞。攻擊者可借助特制的數據包利用該漏洞造成拒絕服務,使設備進入錯誤的狀態。
CVE-2019-5078
I/O-Check功能存在訪問控制錯誤漏洞。攻擊者可借助特制的數據包利用該漏洞造成拒絕服務,使設備進入錯誤的狀態。
CVE-2019-5079
I/O-Check功能存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。
CVE-2019-5080
I/O-Check功能存在訪問控制錯誤漏洞。該漏洞源于網絡系統或產品未正確限制來自未授權角色的資源訪問。
CVE-2019-5081
I/O-Check功能存在緩沖區錯誤漏洞。攻擊者可借助特制的數據包利用該漏洞執行代碼。
CVE-2019-5082
I/O-Check功能存在緩沖區錯誤漏洞。攻擊者可借助特制的數據包利用該漏洞執行代碼。
漏洞驗證
暫無POC/EXP。
修復建議
目前廠商已發布升級補丁以修復如下六個漏洞,請更新固件至>= FW 15:CVE-2019-5073、CVE-2019-5074、CVE-2019-5075、CVE-2019-5079、CVE-2019-5081、CVE-2019-5082。強烈建議在調試后禁用I/O-Check服務使用的端口6626。
參考鏈接
https://www.securityweek.com/several-critical-vulnerabilities-found-wago-controllers