西门子 PLC远程代码执行漏洞(CVE-2020-15782)

admin 2021年10月16日08:30:29评论135 views字数 964阅读3分12秒阅读模式

0x00 漏洞概述

CVE  ID

CVE-2020-15782

时   间

2021-05-31

类   型

RCE

等   级

高危

远程利用

影响范围


PoC/EXP

未公开

在野利用

 

0x01 漏洞详情

西门子 PLC远程代码执行漏洞(CVE-2020-15782)

PLC(可编程逻辑控制器)是一种专门为工业环境应用而设计的数字运算操作电子系统。它采用一种可编程的存储器,在其内部存储执行逻辑运算、顺序控制、定时、计数和算术运算等操作的指令,通过数字式或模拟式的输入输出来控制各种类型的机械设备或生产过程。

2021年05月28日,Claroty的研究人员公开披露了Siemens(西门子)PLC中的一个远程代码执行漏洞(CVE-2020-15782),其CVSS评分为8.1。能够网络访问 TCP 端口102 的远程攻击者可以利用该漏洞绕过PLC CPU中的PLC沙箱,在受保护的内存区域中写入或读取数据,最终远程执行恶意代码,且该漏洞无需经过身份验证即可利用。

攻击者可以在禁用访问保护的 PLC 上滥用此漏洞,以获得 PLC 上任何位置的读写访问权限并远程执行恶意代码,并且利用此漏洞的攻击将很难被检测。

 

影响范围

西门子 PLC远程代码执行漏洞(CVE-2020-15782)


 

0x02 处置建议

目前Siemens已经修复了此漏洞,建议参考官方发布的安全咨询及时升级更新:

下载链接:

https://cert-portal.siemens.com/productcert/pdf/ssa-434534.pdf

 

0x03 参考链接

https://cert-portal.siemens.com/productcert/pdf/ssa-434534.pdf

https://securityaffairs.co/wordpress/118367/ics-scada/cve-2020-15782-siemens-plcs-flaw.html?

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15782

0x04 时间线

2021-05-28  Claroty公开披露漏洞

2021-05-28  Siemens发布安全公告

2021-05-31  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/


 


本文始发于微信公众号(维他命安全):西门子 PLC远程代码执行漏洞(CVE-2020-15782)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月16日08:30:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   西门子 PLC远程代码执行漏洞(CVE-2020-15782)https://cn-sec.com/archives/384996.html

发表评论

匿名网友 填写信息