西門子 PLC遠程代碼執行漏洞(CVE-2020-15782)
發布時間 2021-05-310x00 漏洞概述
CVE ID | CVE-2020-15782 | 時 間 | 2021-05-31 |
類 型 | RCE | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | |
PoC/EXP | 未公開 | 在野利用 | 否 |
0x01 漏洞詳情
PLC(可編程邏輯控制器)是一種專門為工業環境應用而設計的數字運算操作電子系統。它采用一種可編程的存儲器,在其內部存儲執行邏輯運算、順序控制、定時、計數和算術運算等操作的指令,通過數字式或模擬式的輸入輸出來控制各種類型的機械設備或生產過程。
2021年05月28日,Claroty的研究人員公開披露了Siemens(西門子)PLC中的一個遠程代碼執行漏洞(CVE-2020-15782),其CVSS評分為8.1。能夠網絡訪問 TCP 端口 102 的遠程攻擊者可以利用該漏洞繞過PLC CPU中的PLC沙箱,在受保護的內存區域中寫入或讀取數據,最終遠程執行惡意代碼,且該漏洞無需經過身份驗證即可利用。
攻擊者可以在禁用訪問保護的 PLC 上濫用此漏洞,以獲得 PLC 上任何位置的讀寫訪問權限并遠程執行惡意代碼,并且利用此漏洞的攻擊將很難被檢測。
影響范圍
0x02 處置建議
目前Siemens已經修復了此漏洞,建議參考官方發布的安全咨詢及時升級更新:
下載鏈接:
https://cert-portal.siemens.com/productcert/pdf/ssa-434534.pdf
0x03 參考鏈接
https://cert-portal.siemens.com/productcert/pdf/ssa-434534.pdf
https://claroty.com/2021/05/28/blog-research-race-to-native-code-execution-in-plcs/
https://securityaffairs.co/wordpress/118367/ics-scada/cve-2020-15782-siemens-plcs-flaw.html?
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15782
0x04 時間線
2021-05-28 Claroty公開披露漏洞
2021-05-28 Siemens發布安全公告
2021-05-31 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/