富士电机 PLC 访问工具多个高危漏洞安全通告

发布时间 2018-09-14

漏洞编号和级别


CVE编号:CVE-2018-14809,危险级别:高危,CVSS分值:厂商自评7.3,官方未评定

CVE编号:CVE-2018-14811,危险级别:高危,CVSS分值:厂商自评7.3,官方未评定

CVE编号:CVE-2018-14813,危险级别:高危,CVSS分值:厂商自评7.3,官方未评定

CVE编号:CVE-2018-14815,危险级别:高危,CVSS分值:厂商自评7.3,官方未评定

CVE编号:CVE-2018-14817,危险级别:高危,CVSS分值:厂商自评7.3,官方未评定

CVE编号:CVE-2018-14819,危险级别:高危,CVSS分值:厂商自评7.3,官方未评定

CVE编号:CVE-2018-14823,危险级别:高危,CVSS分值:厂商自评7.3,官方未评定


影响版本


V-Server 4.0.3.0及之前版本


漏洞概述


ICS-CERT 本周公布两个安全公告指出,这些安全漏洞可导致远程攻击者执行任意代码。富士电机 V-Server 工具可导致组织机从位于企业网络中的计算机访问位于工厂中的可编程逻辑控制器 (PLCs)。这两个系统经由用于监控 PLCs 的 Monitouch HMI 通过以太网连接。ICS-CERT 表示该产品在全球范围内主要是在关键制造行业使用。


富士电机 V-Server 受使用后释放、不受信任的指针引用、堆缓冲溢出、带外写入、整数反向溢位、带外读取和栈缓冲溢出漏洞的影响,可能导致出现远程代码执行后果,从而引发 DoS 条件或信息泄露问题。


ICS-CERT 还发布另外一份安全公告说明了影响 V-Server Lite 的高危缓冲溢出漏洞。该缺陷可被用于执行代码,通过特殊构造的项目文件触发 DoS 条件或信息泄露问题。


这些 V-Server 漏洞是由 Source Incite 公司的 Steven Seeley通过趋势科技 ZDI 告知厂商的。影响 Lite 版本的缺陷是由 Ariele Caltabiano (即 kimiya)发现并告知富士电机。


ICS-CERT 警告称,某些漏洞的利用代码已公开,这可能是针对 ZDI 已发布十几个说明由 Seeley 和 Caltabiano 从富士电机 V-Server 中找到的安全漏洞的安全公告一事而言的。ZDI 和 ICS-CERT发布安全公告的时间相差数小时,但ZDI 并未在安全公告中提及技术信息。


ZDI 在安全公告中指出,Seeley 在2018年3月份、Caltabiano 在2018年6月份将漏洞告知厂商。ZDI 表示,这些缺陷“存在于对 VPR 文件的解析过程中”,可能是因为在执行关于对象的操作之前缺乏对对象的验证造成的,也可能是因为缺乏对用户提供数据的正确验证造成的。


虽然 ICS-CERT 对这些漏洞的评级为“高危”,但 ZDI 将其评为“中危”,CVSS 评分为6.8份。Caltabiano 发现的弱点在 ZDI 安全公告中的 CVSS 评分是9.3(高危)。


这些影响负责将企业网络连接至工控系统产品的漏洞可带来严重的安全风险,因为这正是很多威胁者试图抵达敏感系统的途径。


Positive Technologies 公司最近发布的一项研究结果显示,在很多组织机构中,黑客可轻易通过企业网络获取对工业环境的访问权限。


漏洞验证


暂无POC\EXP


修复建议


富士电机已发布版本4.0.4.0 修复了这些漏洞。

http://monitouch.fujielectric.com/site/support-e/download-index-01.html


参考链接

https://ics-cert.us-cert.gov/advisories/ICSA-18-254-01

https://www.securityweek.com/flaws-found-fuji-electric-tool-links-corporate-pcs-ics