ABB自动化系统HMI中的多个漏洞安全通告
发布时间 2019-06-26漏洞编号和级别
CVE编号:CVE-2019-10886,危险级别:中危,CVSS分值:厂商自评:6.5,官方:5.9
CVE编号:CVE-2019-11336,危险级别:高危,CVSS分值:厂商自评:6.5,官方:8.1
CVE编号:CVE-2019-7230,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定
CVE编号:CVE-2019-7229,危险级别:高危,CVSS分值:厂商自评:8.3,官方未评定
CVE编号:CVE-2019-7231,危险级别:中危,CVSS分值:厂商自评:6.5,官方未评定
CVE编号:CVE-2019-7227,危险级别:高危,CVSS分值:厂商自评:7.3,官方未评定
CVE编号:CVE-2019-7225,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定
CVE编号:CVE-2019-7226,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定
CVE编号:CVE-2019-7232,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定
CVE编号:CVE-2019-7228,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定
影响版本
受影响的版本
ABB CP635 HMI, ABB PB610, ABB CP651 HMI
漏洞概述
ABB修复自动化系统HMI中的十多个漏洞:
CVE-2019-1716
Cisco IP Phone 8800 Series和Cisco IP Phone 7800 Series都是美国思科(Cisco)公司的产品。Cisco IP Phone 8800 Series是一款8800系列的IP电话。Cisco IP Phone 7800 Series是一款7800系列IP电话。Session Initiation Protocol(SIP)Software是其中的一款会话发起协议软件。Cisco IP Phone 7800 Series和Cisco IP Phone 8800 Series中的SIP软件的基于Web的管理界面存在输入验证漏洞,该漏洞源于在进行身份验证时,程序没有正确地验证用户提交的输入。远程攻击者可通过使用HTTP协议连接到受影响的设备并提交恶意的用户凭证利用该漏洞重新加载受影响的设备,导致拒绝服务或以应用程序用户的权限执行任意代码。
CVE-2019-10886
Sony Photo Sharing Plus application是日本索尼(Sony)公司的一款用于保存、管理、分享图像和视频的应用程序。 使用PKG6.5629之前版本固件的Sony Photo Sharing Plus应用程序存在访问控制错误漏洞,该漏洞源于网络系统或产品未正确限制来自未授权角色的资源访问。
CVE-2019-11336
Sony Smart TVs中存在信息泄露漏洞,该漏洞源于网络系统或产品在运行过程中存在配置等错误。未授权的攻击者可利用漏洞获取受影响组件敏感信息。
CVE-2019-7230
IDAL FTP服务器通过不安全地使用用户提供的格式字符串容易受到内存损坏。 攻击者可以滥用此功能来绕过身份验证或在服务器上执行代码。
CVE-2019-7229
ABB HMI使用两种不同的传输方法来升级其软件组件:利用USB / SD卡闪存设备;通过FTP通过ABB Panel Builder 600进行远程配置过程,这些传输方法都不对新的HMI软件二进制文件实施任何形式的加密或真实性检查。
CVE-2019-7231
IDAL FTP服务器容易受到缓冲区溢出的影响,其中由经过身份验证的攻击者发送大量字符串,导致缓冲区溢出。
CVE-2019-7227
IDAL FTP服务器无法确保目录更改请求不会更改为FTP服务器根目录之外的位置。经过身份验证的攻击者可以通过使用“cd ..”更改目录来简单地遍历服务器根目录。
CVE-2019-7225
受影响的ABB组件实现在HMI界面的供应阶段使用的隐藏管理帐户。这些凭证允许配置工具“Panel Builder 600”闪烁新的界面和标签(MODBUS线圈)映射到HMI。
CVE-2019-7226
IDAL HTTP服务器CGI接口包含一个URL,允许未经身份验证的攻击者绕过身份验证并获取对特权功能的访问权限。
CVE-2019-7232
在HTTP请求中接收大型主机头时,IDAL HTTP服务器容易受到基于堆栈的缓冲区溢出的影响。主机头值溢出缓冲区并使用更大的缓冲区覆盖结构化异常处理程序(SEH)地址。
CVE-2019-7228
IDAL HTTP服务器通过不安全地使用用户提供的格式字符串容易受到内存损坏。攻击者可以滥用此功能来绕过身份验证或在服务器上执行代码。
漏洞验证
POC:
https://www.darkmatter.ae/xen1thlabs/cisco-ip-phone-webui-remote-code-execution-vulnerability/。
https://www.darkmatter.ae/xen1thlabs/sony-smart-tv-photo-sharing-plus-arbitrary-file-read-vulnerability-xl-19-002/
https://www.darkmatter.ae/xen1thlabs/sony-smart-tv-photo-sharing-plus-information-disclosure-vulnerability-xl-19-003/
https://www.darkmatter.ae/xen1thlabs/abb-idal-ftp-server-uncontrolled-format-string-vulnerability-xl-19-004/
https://www.darkmatter.ae/xen1thlabs/abb-hmi-absence-of-signature-verification-vulnerability-xl-19-005/
https://www.darkmatter.ae/xen1thlabs/abb-idal-ftp-server-buffer-overflow-vulnerability-xl-19-007/
https://www.darkmatter.ae/xen1thlabs/abb-idal-ftp-server-path-traversal-vulnerability-xl-19-008/
https://www.darkmatter.ae/xen1thlabs/abb-hmi-hardcoded-credentials-vulnerability-xl-19-009/
https://www.darkmatter.ae/xen1thlabs/abb-idal-http-server-authentication-bypass-vulnerability-xl-19-010/
https://www.darkmatter.ae/xen1thlabs/abb-idal-http-server-stack-based-buffer-overflow-vulnerability-xl-19-011/
https://www.darkmatter.ae/xen1thlabs/abb-idal-http-server-uncontrolled-format-string-vulnerability-xl-19-012/
修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接见如上链接。
参考链接


京公网安备11010802024551号