Phoenix Contact產品多個安全漏洞風險通告

發布時間 2020-03-16

漏洞編號和級別


CVE編號:CVE-2020-9435,危險級別:嚴重,CVSS分值:廠商自評:9.1,官方未評定

CVE編號:CVE-2020-9436,危險級別:高危,CVSS分值:廠商自評:7.2,官方未評定

CVE編號:CVE-2017-16544,危險級別:高危,CVSS分值:廠商自評:8.8,官方:8.8


影響版本


Article name

Article number

Affected versions

TC ROUTER

TC ROUTER 3002T-4G

2702528

<= 2.05.3

TC ROUTER 3002T-4G

2702530

<= 2.05.3

TC ROUTER 2002T-3G

2702529

<= 2.05.3

TC ROUTER 2002T-3G

2702531

<= 2.05.3

TC ROUTER 3002T-4G VZW

2702532

<= 2.05.3

TC ROUTER 3002T-4G ATT

2702533

<= 2.05.3

TC CLOUD CLIENT

TC CLOUD CLIENT 1002-4G

2702886

<= 2.03.17

TC CLOUD CLIENT 1002-4G VZW

2702887

<= 2.03.17

TC CLOUD CLIENT 1002-4G ATT

2702888

<= 2.03.17

TC CLOUD CLIENT 1002-TXTX

2702885

<= 1.03.17


漏洞概述


Phoenix Contact為總部位于德國的工業自動化、連接和接口解決方案提供商。在Phoenix Contact生產的Phoenix Contact TC路由器和TC云客戶端設備中發現了三個漏洞,概述如下:


CVE-2020-9435,與用于HTTPS的硬編碼證書的存在相關。攻擊者可以利用此證書進行中間人(MitM)攻擊、設備模擬和被動解密,從而獲得管理員憑證和其他敏感信息。


CVE-2020-9436,經過身份驗證的攻擊者可以利用該漏洞來進行命令注入,從而入侵設備的操作系統。


CVE-2017-16544,在BusyBox 1.27.2及之前的版本中,shell的tab auto complete特性用于獲取目錄中的文件名列表,它不會清理文件名,并導致在終端中執行任何轉義序列。此漏洞可能導致代碼執行、任意文件寫入或其他攻擊。此漏洞對設備的影響有限,因為只有具有管理員權限才能訪問shell程序。


漏洞驗證


暫無PoC/EXP。


修復建議


目前官方已發布最新版本修復該漏洞,鏈接:https://cert.vde.com/en-us/advisories/vde-2020-003。


參考鏈接


https://cert.vde.com/en-us/advisories/vde-2020-003