WAGO PLC中的多个漏洞风险通告
发布时间 2019-12-18漏洞编号和级别
CVE编号:CVE-2019-5073,危险级别:中危,CVSS分值:厂商自评:5.3,官方未评定
CVE编号:CVE-2019-5074,危险级别:严重,CVSS分值:厂商自评:9.8,官方未评定
CVE编号:CVE-2019-5075,危险级别:严重,CVSS分值:厂商自评:9.8,官方未评定
CVE编号:CVE-2019-5077,危险级别:严重,CVSS分值:厂商自评:10,官方未评定
CVE编号:CVE-2019-5078,危险级别:严重,CVSS分值:厂商自评:10,官方未评定
CVE编号:CVE-2019-5079,危险级别:严重,CVSS分值:厂商自评:10,官方未评定
CVE编号:CVE-2019-5080,危险级别:严重,CVSS分值:厂商自评:10,官方未评定
CVE编号:CVE-2019-5081,危险级别:严重,CVSS分值:厂商自评:10,官方未评定
CVE编号:CVE-2019-5082,危险级别:严重,CVSS分值:厂商自评:10,官方未评定
影响版本
Series PFC100 (750-81xx/xxx-xxx)
Series PFC200 (750-82xx/xxx-xxx)
漏洞概述
思科Talos研究人员在WAGO制造的可编程逻辑控制器(PLC)中发现多个严重漏洞,这些漏洞可导致任意代码执行、拒绝服务攻击或获取设备的登录凭据。受影响的产品包括WAGO PFC200和PFC100控制器,它们被广泛用于汽车、铁路、电力工程、制造和建筑物管理等行业中。漏洞概述如下:
CVE-2019-5073
I/O-Check功能存在信息泄露漏洞。该漏洞源于网络系统或产品在运行过程中存在配置等错误。未授权的攻击者可利用漏洞获取受影响组件敏感信息。
CVE-2019-5074
I/O-Check功能存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
CVE-2019-5075
getcouplerdetails(命令行实用程序)存在缓冲区错误漏洞。攻击者可借助特制的数据包利用该漏洞执行代码。
CVE-2019-5077
I/O-Check功能存在访问控制错误漏洞。攻击者可借助特制的数据包利用该漏洞造成拒绝服务,使设备进入错误的状态。
CVE-2019-5078
I/O-Check功能存在访问控制错误漏洞。攻击者可借助特制的数据包利用该漏洞造成拒绝服务,使设备进入错误的状态。
CVE-2019-5079
I/O-Check功能存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
CVE-2019-5080
I/O-Check功能存在访问控制错误漏洞。该漏洞源于网络系统或产品未正确限制来自未授权角色的资源访问。
CVE-2019-5081
I/O-Check功能存在缓冲区错误漏洞。攻击者可借助特制的数据包利用该漏洞执行代码。
CVE-2019-5082
I/O-Check功能存在缓冲区错误漏洞。攻击者可借助特制的数据包利用该漏洞执行代码。
漏洞验证
暂无POC/EXP。
修复建议
目前厂商已发布升级补丁以修复如下六个漏洞,请更新固件至>= FW 15:CVE-2019-5073、CVE-2019-5074、CVE-2019-5075、CVE-2019-5079、CVE-2019-5081、CVE-2019-5082。强烈建议在调试后禁用I/O-Check服务使用的端口6626。
参考链接
https://www.securityweek.com/several-critical-vulnerabilities-found-wago-controllers


京公网安备11010802024551号