施耐德电气产品多个漏洞安全通告

发布时间 2019-06-12

漏洞编号和级别



CVE编号:CVE-2018-7846,危险级别:严重,CVSS分值:厂商自评:5.3,官方:9.8
CVE编号:CVE-2018-7849,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7843,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7844,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7848,危险级别:中危,CVSS分值:厂商自评:5.9,官方:7.5
CVE编号:CVE-2018-7842,危险级别:严重,CVSS分值:厂商自评:7.5,官方:9.8
CVE编号:CVE-2018-7847,危险级别:严重,CVSS分值:厂商自评:9.8,官方:9.8
CVE编号:CVE-2018-7850,危险级别:中危,CVSS分值:厂商自评:7.5,官方:5.3
CVE编号:CVE-2018-7845,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7852,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7853,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7854,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7855,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7856,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-7857,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2018-6806,危险级别:中危,CVSS分值:厂商自评:7.5,官方:6.5
CVE编号:CVE-2018-6807,危险级别:高危,CVSS分值:厂商自评:7.5,官方未评定

CVE编号:CVE-2018-6808,危险级别:高危,CVSS分值:厂商自评:10.0,官方:7.5



影响版本



受影响的版本


Modicon M580所有版本
Modicon M340所有版本
Modicon Quantum所有版本

Modicon Premium所有版本



漏洞概述



Schneider Electric Modicon M580等都是法国施耐德电气(Schneider Electric)企业的产品。Schneider Electric Modicon M580是一款可编程自动化控制器。Schneider Electric Modicon Premium是一款用于离散或过程应用的大型可编程逻辑控制器(PLC)。Schneider Electric Modicon Quantum是一款用于过程应用、高可用性和安全解决方案的大型可编程逻辑控制器(PLC)。多款Schneider Electric产品中存在如下漏洞:


CVE-2018-7846

此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备在不验证发件人真实性的情况下使会话无效,从而导致合法设备断开连接。攻击者可以发送未经身份验证的命令来触发此漏洞。


CVE-2018-7849

此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备进入可恢复的故障状态,从而导致设备正常实行停止。攻击者可以发送未经身份验证的命令来触发此漏洞。


CVE-2018-7843

此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备进入不可恢复的故障状态,导致与设备的远程通信完全停止。攻击者可以发送未经身份验证的命令来触发此漏洞。


CVE-2018-7844

此漏洞为信息泄露漏洞。特制的UMAS命令可能导致设备返回内存块,从而导致明文读取,写入和捕获SNMP社区字符串。攻击者可以发送未经身份验证的命令来触发此漏洞。


CVE-2018-7848

此漏洞为信息泄露漏洞。特制的UMAS命令可能导致设备返回编程策略的块,从而导致明文读写,写入和陷阱SNMP社区字符串的泄露。攻击者可以发送未经身份验证的命令来触发此漏洞。


CVE-2018-7842

此漏洞为不正确认证漏洞。特制的UMAS命令可以允许攻击者伪装成经过身份验证的用户,从而可以绕过设备上的密码保护。攻击者可以发送未经身份验证的命令来触发此漏洞。


CVE-2018-7847

此漏洞为未经身份验证的文件写入漏洞。特制的UMAS命令序列可能会导致设备覆盖其编程策略,从而产生各种影响,包括配置修改,运行过程中断和潜在的代码实行。 攻击者可以发送未经身份验证的命令来触发此漏洞。


CVE-2018-7850

Schneider Electric UnityProL编程App的策略传输功能中存在可利用的对不可信输入漏洞的依赖。将特制策略编程到Modicon M580可编程自动化控制器,并使用UnityProL读取该策略时,会向用户显示与设备不同的配置。这导致UnityProL用户无法验证设备是否按预期运行。攻击者可以发送未经身份验证的命令来触发此漏洞。


CVE-2018-7845

此漏洞为信息泄露漏洞。特制的UMAS请求可能导致越界读取,从而导致敏感信息的泄露。攻击者可以发送未经身份验证的命令来触发此漏洞。


CVE-2018-7852

此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备进入不可恢复的故障状态,导致与设备的远程通信完全停止。攻击者可以发送未经身份验证的命令来触发这些漏洞。


CVE-2018-7853

此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备进入不可恢复的故障状态,导致与设备的远程通信完全停止。攻击者可以发送未经身份验证的命令来触发此漏洞。


CVE-2018-7854

此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备进入不可恢复的故障状态,导致与设备的远程通信完全停止。攻击者可以发送未经身份验证的命令来触发此漏洞。


CVE-2018-7855

此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备进入不可恢复的故障状态,导致与设备的远程通信完全停止。攻击者可以发送未经身份验证的命令来触发此漏洞。


CVE-2018-7856

此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备进入不可恢复的故障状态,导致与设备的远程通信完全停止。攻击者可以发送未经身份验证的命令来触发此漏洞。


CVE-2018-7857

此漏洞为拒绝服务漏洞。特制的UMAS命令可能导致设备进入不可恢复的故障状态,导致与设备的远程通信完全停止。攻击者可以发送未经身份验证的命令来触发此漏洞。


CVE-2018-6806

此漏洞为信息泄露漏洞。 特制的UMAS命令可能导致设备返回内存块,从而导致明文读取,写入和捕获SNMP社区字符串。攻击者可以发送未经身份验证的命令来触发此漏洞。


CVE-2018-6807

可编程的拒绝服务漏洞存在于Schneider Electric Modicon M580可编程自动化控制器的固件版本SV2.70的UMAS写入系统位和块功能中。一组特制的UMAS命令可能导致设备进入不可恢复的故障状态,从而导致设备远程通信完全停止。攻击者可以发送未经身份验证的命令来触发此漏洞。


CVE-2018-6808

Schneider Electric Unity Pro编程AppPLC模拟器的UMAS策略编程功能中存在可利用的远程实行代码漏洞。发送到AppPLC仿真器的特制UMAS命令序列可以导致修改策略编程,从而在仿真器切换到启动模式时实行代码。攻击者可以发送未经身份验证的命令来触发此漏洞。



漏洞验证



暂无POC/EXP。



修复建议



官方已推出更新补丁,请及时更新:https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-134-11+-+Modicon+Controller.pdf&p_Doc_Ref=SEVD-2019-134-11。



参考链接



https://blog.talosintelligence.com/2019/06/vulnerability-spotlight-multiple.html