0x00 漏洞概述
CVE ID |
CVE-2020-15782 |
时 间 |
2021-05-31 |
类 型 |
RCE |
等 级 |
高危 |
远程利用 |
是 |
影响范围 |
|
PoC/EXP |
未公开 |
在野利用 |
否 |
0x01 漏洞详情
PLC(可编程逻辑控制器)是一种专门为工业环境应用而设计的数字运算操作电子系统。它采用一种可编程的存储器,在其内部存储执行逻辑运算、顺序控制、定时、计数和算术运算等操作的指令,通过数字式或模拟式的输入输出来控制各种类型的机械设备或生产过程。
2021年05月28日,Claroty的研究人员公开披露了Siemens(西门子)PLC中的一个远程代码执行漏洞(CVE-2020-15782),其CVSS评分为8.1。能够网络访问 TCP 端口102 的远程攻击者可以利用该漏洞绕过PLC CPU中的PLC沙箱,在受保护的内存区域中写入或读取数据,最终远程执行恶意代码,且该漏洞无需经过身份验证即可利用。
攻击者可以在禁用访问保护的 PLC 上滥用此漏洞,以获得 PLC 上任何位置的读写访问权限并远程执行恶意代码,并且利用此漏洞的攻击将很难被检测。
影响范围
0x02 处置建议
目前Siemens已经修复了此漏洞,建议参考官方发布的安全咨询及时升级更新:
下载链接:
https://cert-portal.siemens.com/productcert/pdf/ssa-434534.pdf
0x03 参考链接
https://cert-portal.siemens.com/productcert/pdf/ssa-434534.pdf
https://securityaffairs.co/wordpress/118367/ics-scada/cve-2020-15782-siemens-plcs-flaw.html?
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15782
0x04 时间线
2021-05-28 Claroty公开披露漏洞
2021-05-28 Siemens发布安全公告
2021-05-31 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/
本文始发于微信公众号(维他命安全):西门子 PLC远程代码执行漏洞(CVE-2020-15782)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论