IT安全服務(wù)與咨詢公司SEC Consult的研究人員發(fā)現(xiàn),西門子SICAM RTU SM-2556 COM模塊存在多個漏洞。
SM-2556 COM模塊曝三個漏洞
SM-2556 COM模塊是LAN / WAN通信的快速以太網(wǎng)通信接口單元,可以連接到SICAM 1703和SICAM RTU變電站控制器,全球多數(shù)能源等行業(yè)都在使用該模塊。此次SM-2556 COM模塊曝出多個漏洞如下:
最嚴(yán)重的一個漏洞為遠(yuǎn)程代碼執(zhí)行漏洞,編號CVE-2017-12739, 存在于集成式Web服務(wù)器中。
該Web服務(wù)器存在反射型跨站腳本(XSS)漏洞,攻擊者可利用漏洞欺騙不知情的用戶點(diǎn)擊惡意鏈接。
存在信息泄露漏洞CVE-2017-12737,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者通過網(wǎng)絡(luò)獲取設(shè)備的敏感信息。
受影響的設(shè)備
這些漏洞影響了運(yùn)行以下固件版本的設(shè)備:ENOS00、ERAC00、ETA2、 ETLS00、MODi00 和DNPi00。
西門子RTU SM-2556 COM模塊被曝遠(yuǎn)程代碼執(zhí)行漏洞-E安全
解決辦法
由于SM-2556 COM模塊已經(jīng)停產(chǎn),西門子決定不發(fā)布補(bǔ)丁。用戶仍可以通過禁用受影響的Web服務(wù)器,此Web服務(wù)器僅用于診斷,正常工作時不需要啟用,因此, 西門子建議調(diào)試后禁用Web服務(wù)器,以避免遭到漏洞影響。且由于這個RTU SM-2556 COM模塊使用的GoAhead Web服務(wù)器于2003年10月發(fā)布,受多個已知漏洞影響。
西門子建議用戶升級到較新的固件版本:ETA4、MBSiA0和DNPiA1。
此外,IT安全服務(wù)與咨詢公司SEC Consult發(fā)布了驗(yàn)證繞過和XSS漏洞的PoC代碼。