新闻快讯
< >

西门子RTU SM-2556 COM模块被曝远程代码执行漏洞

E安全11月16日讯 IT安全服务与咨询公司SEC Consult的研究人员发现,西门子SICAM RTU SM-2556 COM模块存在多个漏洞。

SM-2556 COM模块曝三个漏洞

SM-2556 COM模块是LAN / WAN通信的快速以太网通信接口单元,可以连接到SICAM 1703和SICAM RTU变电站控制器,全球多数能源等行业都在使用该模块。此次SM-2556 COM模块曝出多个漏洞如下:

  • 最严重的一个漏洞为远程代码执行漏洞,编号CVE-2017-12739, 存在于集成式Web服务器中。

  • 该Web服务器存在反射型跨站脚本(XSS)漏洞,攻击者可利用漏洞欺骗不知情的用户点击恶意链接。

  • 存在信息泄露漏洞CVE-2017-12737,允许未经身份验证的远程攻击者通过网络获取设备的敏感信息。

受影响的设备

这些漏洞影响了运行以下固件版本的设备:ENOS00、ERAC00、ETA2、 ETLS00、MODi00 和DNPi00。

西门子RTU SM-2556 COM模块被曝远程代码执行漏洞-E安全

解决办法

由于SM-2556 COM模块已经停产,西门子决定不发布补丁。用户仍可以通过禁用受影响的Web服务器,此Web服务器仅用于诊断,正常工作时不需要启用,因此, 西门子建议调试后禁用Web服务器,以避免遭到漏洞影响。且由于这个RTU SM-2556 COM模块使用的GoAhead Web服务器于2003年10月发布,受多个已知漏洞影响。

西门子建议用户升级到较新的固件版本:ETA4、MBSiA0和DNPiA1。

此外,IT安全服务与咨询公司SEC Consult发布了验证绕过和XSS漏洞的PoC代码。

西门子发布的相关公告:

https://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-164516.pdf

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。