萬可 (WAGO) 公司PLC系列產品再爆數十個漏洞
近日思科Talos又發布安全公告,稱專業從事電氣連接和自動化解決方案的德國公司WAGO公司制造的設備中發現的大約30個漏洞。
圖 PFC100(左)及 PFC200(右)
漏洞概述
1CVE編號 CVE-2019-5166, CVE-2019-5167, CVE-2019-5168, CVE-2019-5169, CVE-2019-5170, CVE-2019-5171, CVE-2019-5172, CVE-2019-5173, CVE-2019-5174, CVE-2019-5175, CVE-2019-5176, CVE-2019-5177, CVE-2019-5178, CVE-2019-5179, CVE-2019-5180, CVE-2019-5181, CVE-2019-5182, CVE-2019-5184, CVE-2019-5185, CVE-2019-5186。
2嚴重程度 8.8 (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)
3受影響產品

4漏洞類型 典型的緩沖區溢出,緩沖區復制時未檢查輸入大小。
5簡要描述 攻擊者需要在設備上進行授權登錄才能利用此處提到的漏洞。 報告的漏洞使具有有效登錄憑據的本地攻擊者能夠在設備上創建文件來更改設備設置,例如,默認網關地址,時間服務器等,并可能執行代碼。 · WAGO IO檢查服務 "I/O-Check"緩存DNS代碼執行漏洞:CVE-2019-5166 CWE-ID:CWE-120-緩沖區復制時未進行輸入大小的檢查 ("典型的緩沖區溢出") Base Score:8.8 Vector:CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H 將特制的XML緩存文件寫入設備上的特定位置會導致堆棧緩沖區溢出,從而導致代碼執行。攻擊者可以發送特制的數據包來觸發此緩存文件的解析。 · WAGO IO檢查服務"I/O-Check" 緩存多命令注入漏洞:CVE-2019-5167, CVE-2019-5168, CVE-2019-5169, CVE-2019-5170, CVE-2019-5171, CVE- 2019-5172, CVE-2019-5173, CVE-2019-5174, CVE-2019-5175 CWE-ID: CWE-78: 不正確地中和OS命令中使用的特殊元素("OS命令注入") Base Score: 8.8 Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H 寫入設備上特定位置的特制xml緩存文件可用于注入OS命令。攻擊者可以發送特制的數據包來觸發此緩存文件的解析。 · WAGO IO檢查服務"I/O-Check" 緩沖區多代碼執行漏洞:CVE-2019-5176, CVE-2019-5177, CVE-2019-5178, CVE-2019-5179, CVE-2019-5180, CVE- 2019-5181, CVE-2019-5182 CWE-ID:CWE-120 - 緩沖區復制時未進行輸入大小的檢查 ("典型的緩沖區溢出") Base Score: 8.8 Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H · WAGO IO檢查服務"I/O-Check" 緩存網關內存損壞漏洞CVE-2019-5184 CWE-ID: CWE-415: Double Free Base Score: 7.0 Vector: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H 將特制的xml緩存文件寫入設備上的特定位置可能會導致兩次釋放堆指針,從而導致拒絕服務并可能執行代碼。攻擊者可以發送特制的數據包來觸發此緩存文件的解析。 · WAGO io檢查服務"I/O-Check"緩存多代碼執行漏洞:CVE-2019-5185, CVE-2019-5186 CWE-ID: CWE-120-緩沖區復制時未進行輸入大小的檢查 ("典型的緩沖區溢出") Base Score: 7.0 Vector: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
6漏洞驗證說明 Talos測試并確認TALOS-2019-0939/CVE-2019-5149影響運行固件版本03.00.39(12)和03.01.07(13)的WAGO PFC200以及運行03.00.39(12)和03.02.02(14)的PFC100。 WALOS PFC200,固件版本03.00.39(12)和03.01.07(13)和PFC100版本03.00.39(12)受TALOS-2019-0923/CVE-2019-5134和TALOS-2019-0924/CVE-2019-5135的影響。 TALOS-2019-0948/CVE-2019-5155,TALOS-2019-0949/CVE-2019-5156,TALOS-2019-0954/CVE-2019-5161和TALOS-2019-0950/CVE-2019-5157影響PFC200的版本03.02.02(14),03.01.07(13)和03.00.39(12)。 根據對早期固件版本的檢查,Talos認為這些漏洞會影響兩個設備(甚至更早)中固件的過去10個版本。 TALOS-2019-0952/CVE-2019-5159和TALOS-2019-0951/CVE-2019-5158影響WAGO e!COCKPIT版本1.6.0.7。
Talos測試并確認WAGO PFC200和PFC100的03.00.39(12)版本受TALOS-2019-0862至0864和TALOS-2019-0870至0874的影響。
解決方案及緩解措施
鑒于本次爆出的漏洞數量較多,嚴重性也較高,遠程攻擊者可以利用這些漏洞來進行各種惡意活動,包括命令注入、信息泄露和遠程執行代碼。德國VDE CERT已于3月9日發布安全公告并提出緩解建議。
1解決方案 僅在安裝和調試期間需要I/O-Check服務協議,而在正常操作期間則不需要。強烈建議在調試后禁用I/O-Check服務。這是保護設備免受列出的漏洞影響的最簡單,最安全的方法。 無論采取上述何種措施,該漏洞都有望在2020年第二季度的FW16版本中得到修復。
2緩解措施 · 禁用I/O檢查服務。 · 限制對設備的網絡訪問。 · 不要將設備直接連接到互聯網。 · 禁用未使用的TCP / UDP端口。