施耐德电气产品多个漏洞安全通告
发布时间 2019-06-12漏洞编号和级别
CVE编号:CVE-2018-7849,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7843,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7844,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7848,危险级别:中危,CVSS分值:厂商自评:5.9,官方:7.5
CVE编号:CVE-2018-7842,危险级别:严重,CVSS分值:厂商自评:7.5,官方:9.8
CVE编号:CVE-2018-7847,危险级别:严重,CVSS分值:厂商自评:9.8,官方:9.8
CVE编号:CVE-2018-7850,危险级别:中危,CVSS分值:厂商自评:7.5,官方:5.3
CVE编号:CVE-2018-7845,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7852,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7853,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7854,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7855,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7856,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7857,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-6806,危险级别:中危,CVSS分值:厂商自评:7.5,官方:6.5
CVE编号:CVE-2018-6807,危险级别:高危,CVSS分值:厂商自评:7.5,官方未评定
CVE编号:CVE-2018-6808,危险级别:高危,CVSS分值:厂商自评:10.0,官方:7.5
影响版本
受影响的版本
Modicon M340所有版本
Modicon Quantum所有版本
Modicon Premium所有版本
漏洞概述
此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备在不验证发件人真实性的情况下使会话无效,从而导致合法设备断开连接。攻击者可以发送未经身份验证的命令来触发此漏洞。
此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备进入可恢复的故障状态,从而导致设备正常实行停止。攻击者可以发送未经身份验证的命令来触发此漏洞。
此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备进入不可恢复的故障状态,导致与设备的远程通信完全停止。攻击者可以发送未经身份验证的命令来触发此漏洞。
此漏洞为信息泄露漏洞。特制的UMAS命令可能导致设备返回内存块,从而导致明文读取,写入和捕获SNMP社区字符串。攻击者可以发送未经身份验证的命令来触发此漏洞。
此漏洞为信息泄露漏洞。特制的UMAS命令可能导致设备返回编程策略的块,从而导致明文读写,写入和陷阱SNMP社区字符串的泄露。攻击者可以发送未经身份验证的命令来触发此漏洞。
此漏洞为不正确认证漏洞。特制的UMAS命令可以允许攻击者伪装成经过身份验证的用户,从而可以绕过设备上的密码保护。攻击者可以发送未经身份验证的命令来触发此漏洞。
此漏洞为未经身份验证的文件写入漏洞。特制的UMAS命令序列可能会导致设备覆盖其编程策略,从而产生各种影响,包括配置修改,运行过程中断和潜在的代码实行。 攻击者可以发送未经身份验证的命令来触发此漏洞。
Schneider Electric UnityProL编程App的策略传输功能中存在可利用的对不可信输入漏洞的依赖。将特制策略编程到Modicon M580可编程自动化控制器,并使用UnityProL读取该策略时,会向用户显示与设备不同的配置。这导致UnityProL用户无法验证设备是否按预期运行。攻击者可以发送未经身份验证的命令来触发此漏洞。
此漏洞为信息泄露漏洞。特制的UMAS请求可能导致越界读取,从而导致敏感信息的泄露。攻击者可以发送未经身份验证的命令来触发此漏洞。
此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备进入不可恢复的故障状态,导致与设备的远程通信完全停止。攻击者可以发送未经身份验证的命令来触发这些漏洞。
此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备进入不可恢复的故障状态,导致与设备的远程通信完全停止。攻击者可以发送未经身份验证的命令来触发此漏洞。
此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备进入不可恢复的故障状态,导致与设备的远程通信完全停止。攻击者可以发送未经身份验证的命令来触发此漏洞。
此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备进入不可恢复的故障状态,导致与设备的远程通信完全停止。攻击者可以发送未经身份验证的命令来触发此漏洞。
此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备进入不可恢复的故障状态,导致与设备的远程通信完全停止。攻击者可以发送未经身份验证的命令来触发此漏洞。
此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备进入不可恢复的故障状态,导致与设备的远程通信完全停止。攻击者可以发送未经身份验证的命令来触发此漏洞。
此漏洞为信息泄露漏洞。 特制的UMAS命令可能导致设备返回内存块,从而导致明文读取,写入和捕获SNMP社区字符串。攻击者可以发送未经身份验证的命令来触发此漏洞。
可编程的拒绝服务漏洞存在于Schneider Electric Modicon M580可编程自动化控制器的固件版本SV2.70的UMAS写入系统位和块功能中。一组特制的UMAS命令可能导致设备进入不可恢复的故障状态,从而导致设备远程通信完全停止。攻击者可以发送未经身份验证的命令来触发此漏洞。
Schneider Electric Unity Pro编程AppPLC模拟器的UMAS策略编程功能中存在可利用的远程实行代码漏洞。发送到AppPLC仿真器的特制UMAS命令序列可以导致修改策略编程,从而在仿真器切换到启动模式时实行代码。攻击者可以发送未经身份验证的命令来触发此漏洞。
漏洞验证
暂无POC/EXP。
修复建议
官方已推出更新补丁,请及时更新:https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-134-11+-+Modicon+Controller.pdf&p_Doc_Ref=SEVD-2019-134-11。
参考链接