Phoenix Contact產品多個安全漏洞風險通告
發布時間 2020-03-16漏洞編號和級別
CVE編號:CVE-2020-9435,危險級別:嚴重,CVSS分值:廠商自評:9.1,官方未評定
CVE編號:CVE-2020-9436,危險級別:高危,CVSS分值:廠商自評:7.2,官方未評定
CVE編號:CVE-2017-16544,危險級別:高危,CVSS分值:廠商自評:8.8,官方:8.8
影響版本
Article name
Article number
Affected versions
TC ROUTER
TC ROUTER 3002T-4G
2702528
<= 2.05.3
TC ROUTER 3002T-4G
2702530
<= 2.05.3
TC ROUTER 2002T-3G
2702529
<= 2.05.3
TC ROUTER 2002T-3G
2702531
<= 2.05.3
TC ROUTER 3002T-4G VZW
2702532
<= 2.05.3
TC ROUTER 3002T-4G ATT
2702533
<= 2.05.3
TC CLOUD CLIENT
TC CLOUD CLIENT 1002-4G
2702886
<= 2.03.17
TC CLOUD CLIENT 1002-4G VZW
2702887
<= 2.03.17
TC CLOUD CLIENT 1002-4G ATT
2702888
<= 2.03.17
TC CLOUD CLIENT 1002-TXTX
2702885
<= 1.03.17
漏洞概述
Phoenix Contact為總部位于德國的工業自動化、連接和接口解決方案提供商。在Phoenix Contact生產的Phoenix Contact TC路由器和TC云客戶端設備中發現了三個漏洞,概述如下:
CVE-2020-9435,與用于HTTPS的硬編碼證書的存在相關。攻擊者可以利用此證書進行中間人(MitM)攻擊、設備模擬和被動解密,從而獲得管理員憑證和其他敏感信息。
CVE-2020-9436,經過身份驗證的攻擊者可以利用該漏洞來進行命令注入,從而入侵設備的操作系統。
CVE-2017-16544,在BusyBox 1.27.2及之前的版本中,shell的tab auto complete特性用于獲取目錄中的文件名列表,它不會清理文件名,并導致在終端中執行任何轉義序列。此漏洞可能導致代碼執行、任意文件寫入或其他攻擊。此漏洞對設備的影響有限,因為只有具有管理員權限才能訪問shell程序。
漏洞驗證
暫無PoC/EXP。
修復建議
目前官方已發布最新版本修復該漏洞,鏈接:https://cert.vde.com/en-us/advisories/vde-2020-003。
參考鏈接
https://cert.vde.com/en-us/advisories/vde-2020-003