<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    萬可 (WAGO) 公司PLC系列產品再爆數十個漏洞

    007bug2020-04-07 15:17:08

    近日思科Talos又發布安全公告,稱專業從事電氣連接和自動化解決方案的德國公司WAGO公司制造的設備中發現的大約30個漏洞。

    圖 PFC100(左)及 PFC200(右)

    漏洞概述

    1CVE編號 CVE-2019-5166, CVE-2019-5167, CVE-2019-5168, CVE-2019-5169, CVE-2019-5170, CVE-2019-5171, CVE-2019-5172, CVE-2019-5173, CVE-2019-5174, CVE-2019-5175, CVE-2019-5176, CVE-2019-5177, CVE-2019-5178, CVE-2019-5179, CVE-2019-5180, CVE-2019-5181, CVE-2019-5182, CVE-2019-5184, CVE-2019-5185, CVE-2019-5186。

    2嚴重程度 8.8 (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)

    3受影響產品

    4漏洞類型 典型的緩沖區溢出,緩沖區復制時未檢查輸入大小。

    5簡要描述 攻擊者需要在設備上進行授權登錄才能利用此處提到的漏洞。 報告的漏洞使具有有效登錄憑據的本地攻擊者能夠在設備上創建文件來更改設備設置,例如,默認網關地址,時間服務器等,并可能執行代碼。 ·        WAGO IO檢查服務 "I/O-Check"緩存DNS代碼執行漏洞:CVE-2019-5166 CWE-ID:CWE-120-緩沖區復制時未進行輸入大小的檢查 ("典型的緩沖區溢出") Base Score:8.8 Vector:CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H 將特制的XML緩存文件寫入設備上的特定位置會導致堆棧緩沖區溢出,從而導致代碼執行。攻擊者可以發送特制的數據包來觸發此緩存文件的解析。 ·        WAGO IO檢查服務"I/O-Check" 緩存多命令注入漏洞:CVE-2019-5167, CVE-2019-5168, CVE-2019-5169, CVE-2019-5170, CVE-2019-5171, CVE- 2019-5172, CVE-2019-5173, CVE-2019-5174, CVE-2019-5175 CWE-ID: CWE-78: 不正確地中和OS命令中使用的特殊元素("OS命令注入") Base Score: 8.8 Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H 寫入設備上特定位置的特制xml緩存文件可用于注入OS命令。攻擊者可以發送特制的數據包來觸發此緩存文件的解析。 ·        WAGO IO檢查服務"I/O-Check" 緩沖區多代碼執行漏洞:CVE-2019-5176, CVE-2019-5177, CVE-2019-5178, CVE-2019-5179, CVE-2019-5180, CVE- 2019-5181, CVE-2019-5182 CWE-ID:CWE-120 - 緩沖區復制時未進行輸入大小的檢查 ("典型的緩沖區溢出") Base Score: 8.8 Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H ·        WAGO IO檢查服務"I/O-Check" 緩存網關內存損壞漏洞CVE-2019-5184 CWE-ID: CWE-415: Double Free Base Score: 7.0 Vector: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H 將特制的xml緩存文件寫入設備上的特定位置可能會導致兩次釋放堆指針,從而導致拒絕服務并可能執行代碼。攻擊者可以發送特制的數據包來觸發此緩存文件的解析。 ·        WAGO io檢查服務"I/O-Check"緩存多代碼執行漏洞:CVE-2019-5185, CVE-2019-5186 CWE-ID: CWE-120-緩沖區復制時未進行輸入大小的檢查 ("典型的緩沖區溢出") Base Score: 7.0 Vector: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

    6漏洞驗證說明 Talos測試并確認TALOS-2019-0939/CVE-2019-5149影響運行固件版本03.00.39(12)和03.01.07(13)的WAGO PFC200以及運行03.00.39(12)和03.02.02(14)的PFC100。 WALOS PFC200,固件版本03.00.39(12)和03.01.07(13)和PFC100版本03.00.39(12)受TALOS-2019-0923/CVE-2019-5134和TALOS-2019-0924/CVE-2019-5135的影響。 TALOS-2019-0948/CVE-2019-5155,TALOS-2019-0949/CVE-2019-5156,TALOS-2019-0954/CVE-2019-5161和TALOS-2019-0950/CVE-2019-5157影響PFC200的版本03.02.02(14),03.01.07(13)和03.00.39(12)。 根據對早期固件版本的檢查,Talos認為這些漏洞會影響兩個設備(甚至更早)中固件的過去10個版本。 TALOS-2019-0952/CVE-2019-5159和TALOS-2019-0951/CVE-2019-5158影響WAGO e!COCKPIT版本1.6.0.7。

    Talos測試并確認WAGO PFC200和PFC100的03.00.39(12)版本受TALOS-2019-0862至0864和TALOS-2019-0870至0874的影響。

    解決方案及緩解措施

    鑒于本次爆出的漏洞數量較多,嚴重性也較高,遠程攻擊者可以利用這些漏洞來進行各種惡意活動,包括命令注入、信息泄露和遠程執行代碼。德國VDE CERT已于3月9日發布安全公告并提出緩解建議。

    1解決方案 僅在安裝和調試期間需要I/O-Check服務協議,而在正常操作期間則不需要。強烈建議在調試后禁用I/O-Check服務。這是保護設備免受列出的漏洞影響的最簡單,最安全的方法。 無論采取上述何種措施,該漏洞都有望在2020年第二季度的FW16版本中得到修復。

    2緩解措施 ·        禁用I/O檢查服務。 ·        限制對設備的網絡訪問。 ·        不要將設備直接連接到互聯網。 ·        禁用未使用的TCP / UDP端口。

    漏洞緩存
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    數百家酒店用來提供和管理賓客Wi-Fi網絡的互聯網網關存在漏洞,可能會使賓客的個人信息面臨風險。
    Http-Sumggling-緩存漏洞
    2022-08-04 16:19:22
    當http請求走私和web緩存碰到一起會產生什么樣的火花呢,讓我們看看
    企業軟件巨頭SAP在其用于制造運營的實時數據監視軟件中推出了針對嚴重嚴重性漏洞的修復程序。如果被利用,則該漏洞可能使攻擊者能夠訪問SAP數據庫,用惡意軟件感染最終用戶并修改網絡配置。嚴重的錯誤修復程序是SAP發布的18個安全補丁程序的一部分,該補丁程序解決了新漏洞并更新了先前發布的補丁程序。
    當 Akamai 發出重定向時,它會忽略請求的 Content-Length 標頭,并將任何消息正文留在 TCP/TLS 套接字上。第一個問題是初始重定向響應。第二個復雜的問題是所謂的“堆棧響應問題”。瀏覽器有一種機制,如果接收到的響應數據多于預期,則刪除連接。為了使這種攻擊起作用,攻擊者的網站需要在同一端點上同時提供重定向和惡意 JS。
    緩存投毒漏洞理解
    2022-03-21 09:43:17
    在先知上看到了一篇關于緩存投毒的分享,屬實是小刀拉屁股,開了眼。 但是那篇翻譯的文章屬實還是有點抽象,根據那篇文章,說說我理解的緩存投毒漏洞。 首先利用條件需要目標,存在CDN網絡,或者前置的緩存服務器,可見這也是個富貴病。 1.緩存服務器原理 緩存服務器可以簡單理解為一個map[string]string結構,根據不同key來返回不同的緩存內容。 但是這個key的來源各個cdn或者緩存
    Web緩存就是服務器會先將之前沒見過的請求對應的響應緩存下來,然后當有認為是相同請求的時候直接將緩存發給用戶,這樣可以減輕服務器的負荷。
    開源軟件Dnsmasq的七個缺陷可能會導致DNS緩存中毒攻擊和遠程執行代碼。研究人員發現了dnsmasq中存在的一系列缺陷,該軟件用于緩存家用和商用路由器和服務器的域名系統響應。如果加以利用,則這些缺陷可以鏈接在一起,以允許遠程執行代碼,拒絕服務和其他攻擊。研究人員將這組漏洞標記為“ DNSpooq”,這是DNS欺騙,“網絡流量的詭異間諜”概念和dnsmasq末尾的“ q”的組合。
    DrayTek 路由器遠程代碼執行漏洞,CVSS評分10分。
    發現看雪等國內安全論壇好像CoAP協議相關內容很少,以及CVE中基本也是CoAP協議庫存在的漏洞,所以將最近對某設備CoAP漏洞挖掘的相關分析整理記錄一下。
    Web安全常見漏洞修復建議
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类