安全公司 Tenable 披露了影响施耐德电气 InduSoft Web Studio 和 InTouch Machine Edition 产品的一个严重的远程代码执行漏洞。
工具集 IndoSoft Web Stuido 旨在开发人机界面 (HMIs)、监视控制和数据采集 (SCADA) 系统以及嵌入式工具解决方案。InTouch Machine Edition 是一款 HMI/SCADA 开发工具,可用于高阶应用以及小型嵌入式设备。这些产品出现在全球各地的制造、油气、给水排水、汽车、自动化构建和再生能源行业中。
这些工具集遭一个栈缓冲区溢出漏洞的影响,攻击者无需认证就可利用该漏洞发动 DoS 攻击和提升权限执行任意代码。发现该漏洞的Tenable 公司的研究人员表示,恶意人员可利用这个弱点获得对受影响系统的完全控制权限并将其作为在网络中横向移动的轴心点。该公司已发布相关技术详情和 PoC 代码。
这个远程代码执行漏洞和两个工具中的一个功能有关,该功能允许 HMI 客户端读取并写入标签并监控警报和事件消息。
研究人员指出,该漏洞类似于 CVE-2017-14024,它们都调用 TCPServer.dll 中的 mbstowcs()。然而前者利用的是第50条命令而不是第49条。该漏洞可在无需认证的情况下遭远程利用并攻击默认位于 TCP 端口1234上的 IWS Runtime Data Server 服务。
研究人员表示如果攻击者能够连接到目标设备上的端口1234,那么就能远程利用该漏洞。也就是说,如果机器位于某个私有网络,那么攻击者就需要位于同一个网络上。然而,如果机器和服务/端口已开放至互联网,那么攻击者就可通过互联网实施利用。
该漏洞影响 InduSoft Web Studio v8.1 及之前版本和 InTouch Machine Edition 2017 v8.1 及之前版本。施耐德电气已为这两款产品发布 v8.1 SP1 修复了该漏洞。施耐德电气于1月28日证实漏洞存在并于4月6日发布补丁。Tenable 公司已证实补丁可行。
Tenable 之前发现的类似漏洞 CVE-2017-14024 已被施耐德电气于2017年9月修复。该漏洞也影响这两款产品并可导致远程代码执行问题。
本文由360代码卫士翻译自SecurityWeek
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。