您好,登錄后才能下訂單哦!
這期內容當中小編將會給大家帶來有關Phoenix Contact怎樣修復TC Router和TC Cloud Client設備中的漏洞,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
德國Phoenix Contact,是一家電氣連接和電子接口領域、工業自動化領域的廠商,主要產品包括HMI和工控機、工業通信技術、PLC和I/O系統、工業云計算、保護性設備、控制器系統布線、電子開關裝置和馬達控制器等,業務觸及電力、電子、通訊、機械、石油、化工、工業自動化行業等多個領域。該公司經營德國以外的7個生產基地,有近50家銷售分公司和超過30個地方機構。
Phoenix Contact 近日發布一則安全公告,提醒用戶注意該公司生產的TC Router和TC Cloud Client設備中的漏洞。
根據官網的介紹,Phoenix Contact TC Router是一款工業4G LTE移動路由器,該路由器可借助蜂窩網絡將PLC、HMI、監控攝像頭等以太網設備連接到SCADA服務器,通常用于電力、石油和天然氣、水務和廢水處理、農業等行業。
TC Cloud Client設備是用于蜂窩網絡的工業VPN網關,通過云連接計算機和遠程設備,常用于機器制造行業。
Phoenix Contact TC Router和TC Cloud Client固件受到3個漏洞的影響,包括1個超危漏洞和2個高危漏洞。
該超危漏洞編號為CVE-2020-9435,CVSS評分為9.1。該漏洞源于設備包含了一個硬編碼的證書,該證書可被用于運行web服務。Phoenix Contact在公告中表示,在安裝過程中,如果沒有用設備特定的證書代替該通用證書,就有可能發生冒充攻擊,中間人攻擊或被動式解密攻擊。攻擊者可通過前述攻擊利用該漏洞獲取對敏感信息的訪問權限,例如管理員憑據、配置參數或狀態信息,并在進一步的攻擊中利用這些信息。
Phoenix Contact表示,要緩解漏洞造成的影響,在初始安裝過程中,用戶應采用單獨的證書替換預安裝的通用X.509證書;Phoenix Contact同時表示,為了避免手動生成證書,將來的設備會配備單獨的證書。
此外,Phoenix Contact TC Router和TC Cloud Client固件還受到兩個高危漏洞(CVE-2017-16544和CVE-2020-9436)的影響。
CVE-2017-16544是2017年發現的一個高危漏洞,該漏洞影響BusyBox1.27.2及之前的版本。BusyBox是一套包含多個Linux命令和工具的應用程序。Phoenix Contact TC Router和TC Cloud Client之所以受到該漏洞的影響,是由于在BusyBox 1.27.2及之前的版本中,該shell的選項卡自動填充功能(該功能用于獲取目錄中的文件名稱列表)未能過濾文件名稱,造成在終端執行任意轉義序列。攻擊者可利用該漏洞執行代碼,寫入任意文件或發動其他攻擊。但是由于必須具有管理員權限才能訪問shell,因而該漏洞對設備的影響有限。
CVE-2020-9436是個命令注入漏洞,攻擊者可通過向web接口上的CGI程序發送一個POST請求觸發該漏洞,從而注入系統命令,入侵設備的操作系統。
多款Phoenix Contact TC Router和TC Cloud Client都受到了漏洞影響,如下表。
Phoenix Contact已在最新版本的固件中修復了漏洞,建議用戶盡快將受影響的設備更新至最新版本。
上述就是小編為大家分享的Phoenix Contact怎樣修復TC Router和TC Cloud Client設備中的漏洞了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。