這期內(nèi)容當(dāng)中小編將會(huì)給大家?guī)碛嘘P(guān)Phoenix Contact怎樣修復(fù)TC Router和TC Cloud Client設(shè)備中的漏洞,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
成都創(chuàng)新互聯(lián)公司是一家專業(yè)提供通遼企業(yè)網(wǎng)站建設(shè),專注與網(wǎng)站設(shè)計(jì)制作、成都網(wǎng)站設(shè)計(jì)、H5高端網(wǎng)站建設(shè)、小程序制作等業(yè)務(wù)。10年已為通遼眾多企業(yè)、政府機(jī)構(gòu)等服務(wù)。創(chuàng)新互聯(lián)專業(yè)網(wǎng)站建設(shè)公司優(yōu)惠進(jìn)行中。
德國Phoenix Contact,是一家電氣連接和電子接口領(lǐng)域、工業(yè)自動(dòng)化領(lǐng)域的廠商,主要產(chǎn)品包括HMI和工控機(jī)、工業(yè)通信技術(shù)、PLC和I/O系統(tǒng)、工業(yè)云計(jì)算、保護(hù)性設(shè)備、控制器系統(tǒng)布線、電子開關(guān)裝置和馬達(dá)控制器等,業(yè)務(wù)觸及電力、電子、通訊、機(jī)械、石油、化工、工業(yè)自動(dòng)化行業(yè)等多個(gè)領(lǐng)域。該公司經(jīng)營德國以外的7個(gè)生產(chǎn)基地,有近50家銷售分公司和超過30個(gè)地方機(jī)構(gòu)。
Phoenix Contact 近日發(fā)布一則安全公告,提醒用戶注意該公司生產(chǎn)的TC Router和TC Cloud Client設(shè)備中的漏洞。
根據(jù)官網(wǎng)的介紹,Phoenix Contact TC Router是一款工業(yè)4G LTE移動(dòng)路由器,該路由器可借助蜂窩網(wǎng)絡(luò)將PLC、HMI、監(jiān)控?cái)z像頭等以太網(wǎng)設(shè)備連接到SCADA服務(wù)器,通常用于電力、石油和天然氣、水務(wù)和廢水處理、農(nóng)業(yè)等行業(yè)。
TC Cloud Client設(shè)備是用于蜂窩網(wǎng)絡(luò)的工業(yè)VPN網(wǎng)關(guān),通過云連接計(jì)算機(jī)和遠(yuǎn)程設(shè)備,常用于機(jī)器制造行業(yè)。
Phoenix Contact TC Router和TC Cloud Client固件受到3個(gè)漏洞的影響,包括1個(gè)超危漏洞和2個(gè)高危漏洞。
該超危漏洞編號(hào)為CVE-2020-9435,CVSS評(píng)分為9.1。該漏洞源于設(shè)備包含了一個(gè)硬編碼的證書,該證書可被用于運(yùn)行web服務(wù)。Phoenix Contact在公告中表示,在安裝過程中,如果沒有用設(shè)備特定的證書代替該通用證書,就有可能發(fā)生冒充攻擊,中間人攻擊或被動(dòng)式解密攻擊。攻擊者可通過前述攻擊利用該漏洞獲取對(duì)敏感信息的訪問權(quán)限,例如管理員憑據(jù)、配置參數(shù)或狀態(tài)信息,并在進(jìn)一步的攻擊中利用這些信息。
Phoenix Contact表示,要緩解漏洞造成的影響,在初始安裝過程中,用戶應(yīng)采用單獨(dú)的證書替換預(yù)安裝的通用X.509證書;Phoenix Contact同時(shí)表示,為了避免手動(dòng)生成證書,將來的設(shè)備會(huì)配備單獨(dú)的證書。
此外,Phoenix Contact TC Router和TC Cloud Client固件還受到兩個(gè)高危漏洞(CVE-2017-16544和CVE-2020-9436)的影響。
CVE-2017-16544是2017年發(fā)現(xiàn)的一個(gè)高危漏洞,該漏洞影響B(tài)usyBox1.27.2及之前的版本。BusyBox是一套包含多個(gè)Linux命令和工具的應(yīng)用程序。Phoenix Contact TC Router和TC Cloud Client之所以受到該漏洞的影響,是由于在BusyBox 1.27.2及之前的版本中,該shell的選項(xiàng)卡自動(dòng)填充功能(該功能用于獲取目錄中的文件名稱列表)未能過濾文件名稱,造成在終端執(zhí)行任意轉(zhuǎn)義序列。攻擊者可利用該漏洞執(zhí)行代碼,寫入任意文件或發(fā)動(dòng)其他攻擊。但是由于必須具有管理員權(quán)限才能訪問shell,因而該漏洞對(duì)設(shè)備的影響有限。
CVE-2020-9436是個(gè)命令注入漏洞,攻擊者可通過向web接口上的CGI程序發(fā)送一個(gè)POST請(qǐng)求觸發(fā)該漏洞,從而注入系統(tǒng)命令,入侵設(shè)備的操作系統(tǒng)。
多款Phoenix Contact TC Router和TC Cloud Client都受到了漏洞影響,如下表。
Phoenix Contact已在最新版本的固件中修復(fù)了漏洞,建議用戶盡快將受影響的設(shè)備更新至最新版本。
上述就是小編為大家分享的Phoenix Contact怎樣修復(fù)TC Router和TC Cloud Client設(shè)備中的漏洞了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。