回归最本质的信息安全

;

施耐德SoMachine Basic中存在高危漏洞(CVE-2018-7783),可读取目标系统上的任意文件

2018年5月29日发布

43,884
0
0

导语:近日,施耐德电气公司为其EcoStruxure Machine Expert产品发布了修复方案,以解决该产品中存在的一项高危漏洞(CVE-2018-7783),据悉,该漏洞可被远程和未经身份验证的攻击者用于获取敏感数据。

近日,施耐德电气公司为其EcoStruxure Machine Expert(又名SoMachine Basic)产品发布了修复方案,以解决该产品中存在的一项高危漏洞(CVE-2018-7783),据悉,该漏洞可被远程和未经身份验证的攻击者用于获取敏感数据。

据施耐德电气公司官网介绍,SoMachine软件是一款集成Vijeo-Designer软件的开放、高效的专业软件解决方案。它同时集成用于运动控制设备的配置和传送工具,具备符合IEC 61131-3标准的语言功能、集成现场总线配置程序、专家诊断功能和故障调试功能、以及维护和可视化等多重功能。攻击者正是利用SoMachine Basic XML解析工具中的一个漏洞,来发动任意数据检索攻击。

漏洞将导致任意数据检索攻击

根据施耐德电气公司发布的安全公告显示,

SoMachien Basic遭受使用DTD参数实体技术的一个XML外部实体(XXE)漏洞影响,从而导致受影响节点因受带外(out-of-band,简称OOB)攻击而暴露并检索任意数据。如果在解析xml project/template文件时,未清洁传递给xml解析器的输入,就会触发该漏洞。

工业网络安全公司Applied Risk的研究人员Gjoko Krstic率先发现了该XML外部实体(XXE)漏洞。据该研究人员介绍,此漏洞会影响SoMachine Basic 1.6.0 build 61653、1.5.5 SP1 build 60148以及可能更早的版本,攻击者可利用该漏洞发起带外(OOB)攻击。目前,施耐德电气公司已经推出了SoMachine Basic 1.6 SP1 版本,以解决该漏洞问题。

Schneider-Electric-SoMachine-Basic.jpg

所谓“带外(OOB)攻击”,其原理是通过TCP IP协议传递一个数据包到计算机某个开放的端口上(一般是137、138和139),当计算机收到这个数据包之后就会瞬间死机或者蓝屏现象,不重新启动计算机就无法继续使用TCP。

研究人员称,为了利用此漏洞,攻击者必须诱骗受害者打开特制的SoMachine Basic项目或模板文件。此外,在某些情况下,攻击者还可以触发漏洞执行任意代码并导致拒绝服务(DoS)的情况。

漏洞频发的施耐德产品

据悉,这已经不是施耐德电气公司本月发生的第一起漏洞事件了,5月初,网络安全公司Tenable就披露称,两款施耐德电气软件存在远程代码执行漏洞,可能会被黑客利用干扰或破坏发电厂、供水系统和太阳能设施等基础设施。它们分别是:

· 工具集 InduSoft Web Studio——旨在开发人机接口 (HMI)、监视控制和数据采集 (SCADA) 系统以及嵌入式工具解决方案。

· InTouch Machine Edition——HMI/SCADA 开发工具,可用于高阶应用以及小型嵌入式设备。

漏洞影响InduSoft Web Studio v8.1及之前版本和InTouch Machine Edition 2017 v8.1及之前版本。之后,施耐德电气为这两款产品发布了8.1 SP1版本以修复该漏洞。

此外,就在几天前,施耐德电气才发布了另外一条安全公告,警告客户称,施耐德PlantStruxure PES(新一代分布式控制系统)系统中的Schneider Electric Floating License Manager软件所使用的Flexera FlexNet Publisher组件存在多个漏洞。据悉,FlexNet Publisher是应用广泛的License管理工具,软件厂商可以锁定机器的硬盘号、网卡号、使用日期等,以保护软件的知识产权。英特尔、思科、Adobe、惠普、RSA、西门子等都是FlexNet Publisher的用户。

本文翻译自:https://securityaffairs.co/wordpress/72910/hacking/somachine-basic-flaw.html如若转载,请注明原文地址: http://www.4hou.com/vulnerable/11846.html

点赞 0
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

小二郎

这个人很懒,什么也没留下

发私信

发表评论