ABB自动化系统HMI中的多个漏洞安全通告

发布时间 2019-06-26

漏洞编号和级别



CVE编号:CVE-2019-1716,危险级别:严重,CVSS分值:厂商自评:9.8,官方:9.8
CVE编号:CVE-2019-10886,危险级别:中危,CVSS分值:厂商自评:6.5,官方:5.9
CVE编号:CVE-2019-11336,危险级别:高危,CVSS分值:厂商自评:6.5,官方:8.1
CVE编号:CVE-2019-7230,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定
CVE编号:CVE-2019-7229,危险级别:高危,CVSS分值:厂商自评:8.3,官方未评定
CVE编号:CVE-2019-7231,危险级别:中危,CVSS分值:厂商自评:6.5,官方未评定
CVE编号:CVE-2019-7227,危险级别:高危,CVSS分值:厂商自评:7.3,官方未评定
CVE编号:CVE-2019-7225,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定
CVE编号:CVE-2019-7226,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定
CVE编号:CVE-2019-7232,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定

CVE编号:CVE-2019-7228,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定



影响版本



受影响的版本


ABB CP635 HMI, ABB PB610, ABB CP651 HMI



漏洞概述



ABB修复自动化系统HMI中的十多个漏洞:


CVE-2019-1716


Cisco IP Phone 8800 Series和Cisco IP Phone 7800 Series都是美国思科(Cisco)企业的产品。Cisco IP Phone 8800 Series是一款8800系列的IP电话。Cisco IP Phone 7800 Series是一款7800系列IP电话。Session Initiation Protocol(SIP)Software是其中的一款会话发起协议App。Cisco IP Phone 7800 Series和Cisco IP Phone 8800 Series中的SIPApp的基于Web的管理界面存在输入验证漏洞,该漏洞源于在进行身份验证时,程序没有正确地验证用户提交的输入。远程攻击者可通过使用HTTP协议连接到受影响的设备并提交恶意的用户凭证利用该漏洞重新加载受影响的设备,导致拒绝服务或以应用程序用户的权限实行任意代码。


CVE-2019-10886


索尼 Photo Sharing Plus application是日本SONY(索尼)企业的一款用于保存、管理、分享图像和视频的应用程序。 使用PKG6.5629之前版本固件的索尼 Photo Sharing Plus应用程序存在访问控制错误漏洞,该漏洞源于网络系统或产品未正确限制来自未授权角色的资源访问。


CVE-2019-11336


索尼 Smart TVs中存在信息泄露漏洞,该漏洞源于网络系统或产品在运行过程中存在配置等错误。未授权的攻击者可利用漏洞获取受影响组件敏感信息。


CVE-2019-7230


IDAL FTP服务器通过不安全地使用用户提供的格式字符串容易受到内存损坏。 攻击者可以滥用此功能来绕过身份验证或在服务器上实行代码。


CVE-2019-7229


ABB HMI使用两种不同的传输方法来升级其App组件:利用USB / SD卡闪存设备;通过FTP通过ABB Panel Builder 600进行远程配置过程,这些传输方法都不对新的HMIApp二进制文件实施任何形式的加密或真实性检查。


CVE-2019-7231


IDAL FTP服务器容易受到缓冲区溢出的影响,其中由经过身份验证的攻击者发送大量字符串,导致缓冲区溢出。


CVE-2019-7227


IDAL FTP服务器无法确保目录更改请求不会更改为FTP服务器根目录之外的位置。经过身份验证的攻击者可以通过使用“cd ..”更改目录来简单地遍历服务器根目录。


CVE-2019-7225


受影响的ABB组件实现在HMI界面的供应阶段使用的隐藏管理帐户。这些凭证允许配置工具“Panel Builder 600”闪烁新的界面和标签(MODBUS线圈)映射到HMI。


CVE-2019-7226


IDAL HTTP服务器CGI接口包含一个URL,允许未经身份验证的攻击者绕过身份验证并获取对特权功能的访问权限。


CVE-2019-7232


在HTTP请求中接收大型主机头时,IDAL HTTP服务器容易受到基于堆栈的缓冲区溢出的影响。主机头值溢出缓冲区并使用更大的缓冲区覆盖结构化异常处理程序(SEH)地址。


CVE-2019-7228


IDAL HTTP服务器通过不安全地使用用户提供的格式字符串容易受到内存损坏。攻击者可以滥用此功能来绕过身份验证或在服务器上实行代码。



漏洞验证



POC:


CVE-2019-1716

https://www.darkmatter.ae/xen1thlabs/cisco-ip-phone-webui-remote-code-execution-vulnerability/。


CVE-2019-10886

https://www.darkmatter.ae/xen1thlabs/sony-smart-tv-photo-sharing-plus-arbitrary-file-read-vulnerability-xl-19-002/


CVE-2019-11336

https://www.darkmatter.ae/xen1thlabs/sony-smart-tv-photo-sharing-plus-information-disclosure-vulnerability-xl-19-003/


CVE-2019-7230

https://www.darkmatter.ae/xen1thlabs/abb-idal-ftp-server-uncontrolled-format-string-vulnerability-xl-19-004/


CVE-2019-7229

https://www.darkmatter.ae/xen1thlabs/abb-hmi-absence-of-signature-verification-vulnerability-xl-19-005/


CVE-2019-7231

https://www.darkmatter.ae/xen1thlabs/abb-idal-ftp-server-buffer-overflow-vulnerability-xl-19-007/


CVE-2019-7227

https://www.darkmatter.ae/xen1thlabs/abb-idal-ftp-server-path-traversal-vulnerability-xl-19-008/


CVE-2019-7225

https://www.darkmatter.ae/xen1thlabs/abb-hmi-hardcoded-credentials-vulnerability-xl-19-009/


CVE-2019-7226

https://www.darkmatter.ae/xen1thlabs/abb-idal-http-server-authentication-bypass-vulnerability-xl-19-010/


CVE-2019-7232

https://www.darkmatter.ae/xen1thlabs/abb-idal-http-server-stack-based-buffer-overflow-vulnerability-xl-19-011/


CVE-2019-7228

https://www.darkmatter.ae/xen1thlabs/abb-idal-http-server-uncontrolled-format-string-vulnerability-xl-19-012/



修复建议



目前厂商已发布升级补丁以修复漏洞,补丁获取链接见如上链接。



参考链接



https://www.darkmatter.ae/xen1thlabs/published-advisories/