Phoenix Contact产品多个安全漏洞风险通告

发布时间 2020-03-16

漏洞编号和级别


CVE编号:CVE-2020-9435,危险级别:严重,CVSS分值:厂商自评:9.1,官方未评定

CVE编号:CVE-2020-9436,危险级别:高危,CVSS分值:厂商自评:7.2,官方未评定

CVE编号:CVE-2017-16544,危险级别:高危,CVSS分值:厂商自评:8.8,官方:8.8


影响版本


Article name

Article number

Affected versions

TC ROUTER

TC ROUTER 3002T-4G

2702528

<= 2.05.3

TC ROUTER 3002T-4G

2702530

<= 2.05.3

TC ROUTER 2002T-3G

2702529

<= 2.05.3

TC ROUTER 2002T-3G

2702531

<= 2.05.3

TC ROUTER 3002T-4G VZW

2702532

<= 2.05.3

TC ROUTER 3002T-4G ATT

2702533

<= 2.05.3

TC CLOUD CLIENT

TC CLOUD CLIENT 1002-4G

2702886

<= 2.03.17

TC CLOUD CLIENT 1002-4G VZW

2702887

<= 2.03.17

TC CLOUD CLIENT 1002-4G ATT

2702888

<= 2.03.17

TC CLOUD CLIENT 1002-TXTX

2702885

<= 1.03.17


漏洞概述


Phoenix Contact为总部位于德国的工业自动化、连接和接口解决方案提供商。在Phoenix Contact生产的Phoenix Contact TC路由器和TC云客户端设备中发现了三个漏洞,概述如下:


CVE-2020-9435,与用于HTTPS的硬编码证书的存在相关。攻击者可以利用此证书进行中间人(MitM)攻击、设备模拟和被动解密,从而获得管理员凭证和其他敏感信息。


CVE-2020-9436,经过身份验证的攻击者可以利用该漏洞来进行命令注入,从而入侵设备的操作系统。


CVE-2017-16544,在BusyBox 1.27.2及之前的版本中,shell的tab auto complete特性用于获取目录中的文件名列表,它不会清理文件名,并导致在终端中执行任何转义序列。此漏洞可能导致代码执行、任意文件写入或其他攻击。此漏洞对设备的影响有限,因为只有具有管理员权限才能访问shell程序。


漏洞验证


暂无PoC/EXP。


修复建议


目前官方已发布最新版本修复该漏洞,链接:https://cert.vde.com/en-us/advisories/vde-2020-003。


参考链接


https://cert.vde.com/en-us/advisories/vde-2020-003