西门子多款产品安全漏洞安全通告
发布时间 2019-08-16• 漏洞编号和级别
CVE编号:CVE-2019-6568,危险级别:高危,CVSS分值:7.5
• 影响版本
受影响的版本
CVE-2019-10942
SCALANCE X-200: All versionsSCALANCE X-200IRT: All versions
SCALANCE X-200RNA: All versions
CVE-2019-6568
SINAMICS GH150 V4.7 (Control Unit):All versions
SINAMICS GH150 V4.8 (Control Unit):All versions < V4.8 SP2 HF6SINAMICS GL150 V4.7 (Control Unit):All versions
SINAMICS GL150 V4.8 (Control Unit):All versions < V4.8 SP2 HF7
SINAMICS GM150 V4.7 (Control Unit):All versions
SINAMICS GM150 V4.8 (Control Unit):All versions < V4.8 SP2 HF9
SINAMICS SL150 V4.7 (Control Unit):All versions
SINAMICS SL150 V4.8 (Control Unit):All versions
SINAMICS SM120 V4.7 (Control Unit):All versions
SINAMICS SM120 V4.8 (Control Unit):All versions
SINAMICS SM150 V4.8 (Control Unit):All versions
• 漏洞概述
西门子发布了高严重性产品漏洞预警,包括影响SCALANCE X工业交换机的拒绝服务(DoS)漏洞CVE-2019-10942和影响SINAMICS转换器Web服务器的拒绝服务(DoS)漏洞CVE-2019-6568。漏洞信息如下:
该漏洞允许未经身份验证的攻击者通过反复向Telnet服务发送大量消息包,导致设备进入DoS状态。研究人员表示攻击者通过向TCP 23端口发送大量数据包来破坏telnet服务,设备崩溃后会自动重启,这可能导致潜在的流程中断。攻击者利用该漏洞需要访问目标交换机的网络,并且只需要了解一些标准的telnet协议。研究人员已经确定了一些可能直接受到来自互联网攻击的设备,但该漏洞并不容易利用,因为它可能有一个非确定性的复制步骤被触发。
该漏洞允许具有对受影响系统的网络访问权限的攻击者在不需要身份验证或用户交互的情况下导致拒绝服务,导致重新启动Web服务器。
• 漏洞验证
暂无POC/EXP。
• 修复建议
目前西门子尚未针对该漏洞发布任何补丁程序,相关用户可通过在受影响的设备上禁用Telnet服务(建议使用SSH)以及限制对TCP端口23的网络访问,来防止潜在攻击。
目前厂商已发布升级补丁以修复漏洞,见参考链接。
• 参考链接
https://cert-portal.siemens.com/productcert/pdf/ssa-530931.pdf


京公网安备11010802024551号