施耐德Modicon M221全系PLC漏洞安全通告

发布时间 2018-11-20

漏洞编号和级别


CVE编号:CVE-2018-7789,危险级别:高危,CVSS分值:7.5


影响版本


Modicon M221 PLC,全系所有版本


漏洞概述


Modicon M221 系列PLC基于SoMachine BasicApp平台,专为简单机器设备设计,外形精巧,操作简单,本体内置高速计数,采用脉冲输出、模拟量输入方式,支撑以太网及Modbus通讯。
数据真实性验证不足CWE-345(CVE-2018-7798)在UMAS协议中不正确地实行网络配置模块,可能允许攻击者远程修改配置参数来拦截目标PLC的网络流量。攻击者成功利用漏洞,可远程更改PLC的IPv4配置(IP地址,掩码和网关),从而拦阻PLC的网络流量导致通信异常。
该漏洞在2018年8月28日发布,CVSS分值为4.8,2018年11月16日,Eduard Kovacs发表文章,CVSS漏洞评分在工业控制系统中带来误导,提及了CVE-2018-7789漏洞,CVSS官方将分值更新为7.5分。


漏洞验证


暂无POC/EXP


修复建议


设置防火墙,阻止502端口的所有远程/外部访问
在Modicon M221应用程序中禁用所有未使用的协议,特别是编程协议,这将阻止M221 PLC的远程编程。
确保控制器处于锁定的机柜中,如无必要不要启用“Program”模式
避免将控制设备或操作站暴露在互联网中,确保工业控制系统与信息网络完全隔离
外联管控,避免不安全的移动设备接入隔离网络
当必须进行远程访问时,请使用安全方法,例如使用虚拟专用网络(VPN),并同时确保VPN自身的安全性
施耐德电气报告称,此漏洞的修复程序是在Modicon M221固件v1.6.2.0中实现的,在SoMachine Basic v1.6 SP2中提供,或者使用Schneider ElectricApp更新工具。
https://www.schneider-electric.com/en/download/document/SoMachineBasicV1.6SP2/


参考链接


https://www.securityweek.com/flaw-schneider-plc-allows-significant-disruption-ics
https://nvd.nist.gov/vuln/detail/CVE-2018-7789
https://www.securityweek.com/cvss-scores-often-misleading-ics-vulnerabilities-experts