IT安全服務與咨詢公司SEC Consult的研究人員發現,西門子SICAM RTU SM-2556 COM模塊存在多個漏洞。
SM-2556 COM模塊曝三個漏洞
SM-2556 COM模塊是LAN / WAN通信的快速以太網通信接口單元,可以連接到SICAM 1703和SICAM RTU變電站控制器,全球多數能源等行業都在使用該模塊。此次SM-2556 COM模塊曝出多個漏洞如下:
最嚴重的一個漏洞為遠程代碼執行漏洞,編號CVE-2017-12739, 存在于集成式Web服務器中。
該Web服務器存在反射型跨站腳本(XSS)漏洞,攻擊者可利用漏洞欺騙不知情的用戶點擊惡意鏈接。
存在信息泄露漏洞CVE-2017-12737,允許未經身份驗證的遠程攻擊者通過網絡獲取設備的敏感信息。
受影響的設備
這些漏洞影響了運行以下固件版本的設備:ENOS00、ERAC00、ETA2、 ETLS00、MODi00 和DNPi00。
西門子RTU SM-2556 COM模塊被曝遠程代碼執行漏洞-E安全
解決辦法
由于SM-2556 COM模塊已經停產,西門子決定不發布補丁。用戶仍可以通過禁用受影響的Web服務器,此Web服務器僅用于診斷,正常工作時不需要啟用,因此, 西門子建議調試后禁用Web服務器,以避免遭到漏洞影響。且由于這個RTU SM-2556 COM模塊使用的GoAhead Web服務器于2003年10月發布,受多個已知漏洞影響。
西門子建議用戶升級到較新的固件版本:ETA4、MBSiA0和DNPiA1。
此外,IT安全服務與咨詢公司SEC Consult發布了驗證繞過和XSS漏洞的PoC代碼。