多款PLC产品资源管理错误漏洞安全通告
发布时间 2019-04-22漏洞编号和级别
CVE编号:CVE-2019-10953,危险级别:高危,CVSS分值:7.5
影响版本及产品
ABB 1SAP120600R0071 PM554-TP-ETH
PHOENIX CONTACT
Phoenix Contact 2700974 ILC 151 ETH
SCHNEIDER ELECTRIC
Schneider Modicon M221
Siemens 6ES7211-1AE40-0XB0 Simatic S7-1211
Siemens 6ES7314-6EH04-0AB0 Simatic S7-314
Siemens 6ED1052-1CC01-0BA8 Logo! 8
WAGO 750-889 Controller KNX IP
WAGO 750-8100 Controller PFC100
WAGO 750-880 Controller ETH
WAGO 750-831 Controller BACnet/IP
漏洞概述
ABB,PHOENIX CONTACT,Schneider Electric,Siemens,和 WAGO多款厂商PLC产品中存在资源管理错误漏洞,该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。PLC部署在以下关键基础设施领域:化学,商业设施,关键制造,水坝,能源,食品和农业,运输系统和水和废水系统。
漏洞验证
暂无POC/EXP。
修复建议
可以通过设置任务优先级,任务循环时间和监视程序设置的适当组合来修复此错误配置。
Phoenix Contact承认这是旧产品的“已知,不会修复”问题。当前可用的产品提供对策以减轻对安全相关功能的影响。 请用户遵守以下应用说明:https://www.phoenixcontact.com/assets/downloads_ed/local_pc/web_dwl_technical_info/ah_en_industrial_security_107913_en_01.pdf。
目前Schneider Electric厂商已经发布升级补丁以修复漏洞,补丁获取链接:https://www.schneider-electric.com/en/download/document/%20SEVD-2019-045-01/。
SIEMENS
西门子已经调查了有关PLC周期时间影响的漏洞报告,并得出结论,该报告没有证明西门子PLC的有效漏洞。
WAGO建议用户在封闭网络中操作设备,或使用防火墙保护设备,防止未经授权的访问。另一个建议的缓解措施是根据应用需求通过切换速率限制功能限制网络流量。
参考链接


京公网安备11010802024551号