FL SWITCH工业交换机漏洞安全通告

发布时间 2018-06-22

漏洞编号和级别


CVE-2018-10728  高危  CVSS分值:8.1
CVE-2018-10729  中危  CVSS分值:5.3
CVE-2018-10730  严重  CVSS分值:9.1
CVE-2018-10731  严重  CVSS分值:9.0


影响范围


该漏洞影响所有菲尼克斯电气管理的和所有Phoenix Contact管理的FL SWITCH 3xxx,4xxx,48xx产品运行固件版本1.0至1.33。


漏洞概述


近期,德国电气工程和自动化公司 Phoenix 电气公司披露了FL SWITCH工业交换机中的四个漏洞。这些设备多用于数字化变电站以及石油天然气,海运和其他行业的自动化,有报告称,这些安全漏洞可能会对FL SWITCH设备进行全面控制,请受影响的用户及时更新。


CVE-2018-10728


攻击者可利用该漏洞执行拒绝服务,运行任意代码或禁用Web和Telnet服务。


CVE-2018-10729


未经身份验证的攻击者可能会读取交换机配置文件的内容。


CVE-2018-10730


影响版本: 所有菲尼克斯电气管理的FL SWITCH 3xxx,4xxx,48xx产品运行固件版本1.0至1.33。


这是最危险的漏洞,这使得攻击者可以在交换机上运行任意命令。 例如,这些命令可能包括断开所有设备与工业网络的连接,这会危及现场操作。


CVE-2018-10731


影响版本:所有Phoenix Contact管理的FL SWITCH 3xxx,4xxx,48xx产品在运行固件版本1.0至1.33。


这个漏洞同样危险,缓冲区溢出可用于获取对交换机上操作系统文件的未授权访问并运行任意代码。


修复建议:


为了保持安全,建议更新至固件版本1.34。


参考链接:


https://www.darkreading.com/iot/four-new-vulnerabilities-in-phoenix-contact-industrial-switches/d/d-id/1332121?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple


https://www.phoenixcontact.com/assets/downloads_ed/local_pc/web_dwl_technical_info/Security_Advisory_CVE-2018-10728_Stack-based_Buffer.pdf


https://www.phoenixcontact.com/assets/downloads_ed/local_pc/web_dwl_technical_info/Security_Advisory_CVE-2018-10729_Insecure_Direct_Object_Reference.pdf


https://www.phoenixcontact.com/assets/downloads_ed/local_pc/web_dwl_technical_info/Security_Advisory_CVE-2018-10730_Authenticated_Remote_Code_Execution.pdf


https://www.phoenixcontact.com/assets/downloads_ed/local_pc/web_dwl_technical_info/Security_Advisory_CVE-2018-10731.pdf