西門子 PLC遠程代碼執行漏洞(CVE-2020-15782)

發布時間 2021-05-31

0x00 漏洞概述

CVE  ID

CVE-2020-15782

時   間

2021-05-31

類   型

RCE

等   級

高危

遠程利用

影響范圍


PoC/EXP

未公開

在野利用

 

0x01 漏洞詳情

image.png

PLC(可編程邏輯控制器)是一種專門為工業環境應用而設計的數字運算操作電子系統。它采用一種可編程的存儲器,在其內部存儲執行邏輯運算、順序控制、定時、計數和算術運算等操作的指令,通過數字式或模擬式的輸入輸出來控制各種類型的機械設備或生產過程。

2021年05月28日,Claroty的研究人員公開披露了Siemens(西門子)PLC中的一個遠程代碼執行漏洞(CVE-2020-15782),其CVSS評分為8.1。能夠網絡訪問 TCP 端口 102 的遠程攻擊者可以利用該漏洞繞過PLC CPU中的PLC沙箱,在受保護的內存區域中寫入或讀取數據,最終遠程執行惡意代碼,且該漏洞無需經過身份驗證即可利用。

攻擊者可以在禁用訪問保護的 PLC 上濫用此漏洞,以獲得 PLC 上任何位置的讀寫訪問權限并遠程執行惡意代碼,并且利用此漏洞的攻擊將很難被檢測。

 

影響范圍

image.png

 

 

0x02 處置建議

目前Siemens已經修復了此漏洞,建議參考官方發布的安全咨詢及時升級更新:

下載鏈接:

https://cert-portal.siemens.com/productcert/pdf/ssa-434534.pdf

 

0x03 參考鏈接

https://cert-portal.siemens.com/productcert/pdf/ssa-434534.pdf

https://claroty.com/2021/05/28/blog-research-race-to-native-code-execution-in-plcs/

https://securityaffairs.co/wordpress/118367/ics-scada/cve-2020-15782-siemens-plcs-flaw.html?

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15782


0x04 時間線

2021-05-28  Claroty公開披露漏洞

2021-05-28  Siemens發布安全公告

2021-05-31  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

image.png