Schneider Electric Modicon Quantum sérülékenységek

CH azonosító

CH-6296

Angol cím

Schneider Electric Modicon Quantum Multiple Vulnerabilities

Felfedezés dátuma

2012.01.22.

Súlyosság

Alacsony

Érintett rendszerek

Quantum module series
Schneider Electric

Érintett verziók

Schneider Electric Modicon Quantum series modules

Összefoglaló

A Schneider Electric Modicon Quantum series modulok több sérülékenységét jelentették, amelyeket kihasználva a támadók cross-site scripting (XSS) támadást indíthatnak, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, vagy hozzáférést szerezhetnek az érintett rendszerhez.

Leírás

  1. A Unity software és a Quantum PLC között az autentikáció hiányát kihasználva szolgáltatás megtagadás előidézése vagy távoli kód végrehajtás lehetséges.
  2. A beépített fiókokat használva adminisztrátori hozzáférés szerezhető a rendszerhez.
  3. Egyes bemenő adatok nincsenek megfelelően megtisztítva, mielőtt visszakerülnek a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében az érintett oldal vonatkozásában.
  4. A HTTP szerver egy nem részletezett hibáját kihasználva puffer túlcsordulást és az eszköz összeomlását lehet előidézni.
  5. Az FTP szerver egy nem részletezett hibáját kihasználva puffer túlcsordulást és az eszköz összeomlását lehet előidézni.

Megoldás

A gyártó tanácsai:

  • Access Control lista (Access Control List) használata. A PLC ethernet moduljai támogatják egy ilyen lista alkalmazását, amely a modul konfigurációs képernyőjén engedélyezhető. Ezzel ModBus/UMAS protokollok (port 502/TCP) használata során csak a beállított IP címekről engedélyezett a hozzáférés.
  • Memória kulcs védő kapcsoló. Az eszköz előlapján található egy kapcsoló, amellyel a PLC programjának a módosítása akadályozható meg engedélyezett állapotban, habár SCADA és más eszközök továbbra is küldhetnek parancsokat a PLC változóknak.
  • PLC memóriakártya. A memóriakártyán tárolt programok számára írásvédettség állítható be a memóriakártyán található kapcsoló segítségével engedélyezett állapotban, habár SCADA és más eszközök továbbra is küldhetnek parancsokat a PLC változóknak.

További tanácsok:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!
  • További ajánlásokat találhat a Control Systems Security Program (CSSP) weboldalán.

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »