Phoenix Contact产品多个安全漏洞风险通告
发布时间 2020-03-16漏洞编号和级别
CVE编号:CVE-2020-9435,危险级别:严重,CVSS分值:厂商自评:9.1,官方未评定
CVE编号:CVE-2020-9436,危险级别:高危,CVSS分值:厂商自评:7.2,官方未评定
CVE编号:CVE-2017-16544,危险级别:高危,CVSS分值:厂商自评:8.8,官方:8.8
影响版本
Article name
Article number
Affected versions
TC ROUTER
TC ROUTER 3002T-4G
2702528
<= 2.05.3
TC ROUTER 3002T-4G
2702530
<= 2.05.3
TC ROUTER 2002T-3G
2702529
<= 2.05.3
TC ROUTER 2002T-3G
2702531
<= 2.05.3
TC ROUTER 3002T-4G VZW
2702532
<= 2.05.3
TC ROUTER 3002T-4G ATT
2702533
<= 2.05.3
TC CLOUD CLIENT
TC CLOUD CLIENT 1002-4G
2702886
<= 2.03.17
TC CLOUD CLIENT 1002-4G VZW
2702887
<= 2.03.17
TC CLOUD CLIENT 1002-4G ATT
2702888
<= 2.03.17
TC CLOUD CLIENT 1002-TXTX
2702885
<= 1.03.17
漏洞概述
Phoenix Contact为总部位于德国的工业自动化、连接和接口解决方案提供商。在Phoenix Contact生产的Phoenix Contact TC路由器和TC云客户端设备中发现了三个漏洞,概述如下:
CVE-2020-9435,与用于HTTPS的硬编码证书的存在相关。攻击者可以利用此证书进行中间人(MitM)攻击、设备模拟和被动解密,从而获得管理员凭证和其他敏感信息。
CVE-2020-9436,经过身份验证的攻击者可以利用该漏洞来进行命令注入,从而入侵设备的操作系统。
CVE-2017-16544,在BusyBox 1.27.2及之前的版本中,shell的tab auto complete特性用于获取目录中的文件名列表,它不会清理文件名,并导致在终端中执行任何转义序列。此漏洞可能导致代码执行、任意文件写入或其他攻击。此漏洞对设备的影响有限,因为只有具有管理员权限才能访问shell程序。
漏洞验证
暂无PoC/EXP。
修复建议
目前官方已发布最新版本修复该漏洞,链接:https://cert.vde.com/en-us/advisories/vde-2020-003。
参考链接
https://cert.vde.com/en-us/advisories/vde-2020-003


京公网安备11010802024551号