PhoenixContact怎样修复TCRouter和TCCloudClient设备中的漏洞
这期内容当中小编将会给大家带来有关Phoenix Contact怎样修复TC Router和TC Cloud Client设备中的漏洞,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。
成都创新互联公司是一家专业提供通辽企业网站建设,专注与网站设计制作、成都网站设计、H5高端网站建设、小程序制作等业务。10年已为通辽众多企业、政府机构等服务。创新互联专业网站建设公司优惠进行中。
德国Phoenix Contact,是一家电气连接和电子接口领域、工业自动化领域的厂商,主要产品包括HMI和工控机、工业通信技术、PLC和I/O系统、工业云计算、保护性设备、控制器系统布线、电子开关装置和马达控制器等,业务触及电力、电子、通讯、机械、石油、化工、工业自动化行业等多个领域。该公司经营德国以外的7个生产基地,有近50家销售分公司和超过30个地方机构。
Phoenix Contact 近日发布一则安全公告,提醒用户注意该公司生产的TC Router和TC Cloud Client设备中的漏洞。
根据官网的介绍,Phoenix Contact TC Router是一款工业4G LTE移动路由器,该路由器可借助蜂窝网络将PLC、HMI、监控摄像头等以太网设备连接到SCADA服务器,通常用于电力、石油和天然气、水务和废水处理、农业等行业。
TC Cloud Client设备是用于蜂窝网络的工业VPN网关,通过云连接计算机和远程设备,常用于机器制造行业。
Phoenix Contact TC Router和TC Cloud Client固件受到3个漏洞的影响,包括1个超危漏洞和2个高危漏洞。
该超危漏洞编号为CVE-2020-9435,CVSS评分为9.1。该漏洞源于设备包含了一个硬编码的证书,该证书可被用于运行web服务。Phoenix Contact在公告中表示,在安装过程中,如果没有用设备特定的证书代替该通用证书,就有可能发生冒充攻击,中间人攻击或被动式解密攻击。攻击者可通过前述攻击利用该漏洞获取对敏感信息的访问权限,例如管理员凭据、配置参数或状态信息,并在进一步的攻击中利用这些信息。
Phoenix Contact表示,要缓解漏洞造成的影响,在初始安装过程中,用户应采用单独的证书替换预安装的通用X.509证书;Phoenix Contact同时表示,为了避免手动生成证书,将来的设备会配备单独的证书。
此外,Phoenix Contact TC Router和TC Cloud Client固件还受到两个高危漏洞(CVE-2017-16544和CVE-2020-9436)的影响。
CVE-2017-16544是2017年发现的一个高危漏洞,该漏洞影响BusyBox1.27.2及之前的版本。BusyBox是一套包含多个Linux命令和工具的应用程序。Phoenix Contact TC Router和TC Cloud Client之所以受到该漏洞的影响,是由于在BusyBox 1.27.2及之前的版本中,该shell的选项卡自动填充功能(该功能用于获取目录中的文件名称列表)未能过滤文件名称,造成在终端执行任意转义序列。攻击者可利用该漏洞执行代码,写入任意文件或发动其他攻击。但是由于必须具有管理员权限才能访问shell,因而该漏洞对设备的影响有限。
CVE-2020-9436是个命令注入漏洞,攻击者可通过向web接口上的CGI程序发送一个POST请求触发该漏洞,从而注入系统命令,入侵设备的操作系统。
多款Phoenix Contact TC Router和TC Cloud Client都受到了漏洞影响,如下表。
Phoenix Contact已在最新版本的固件中修复了漏洞,建议用户尽快将受影响的设备更新至最新版本。
上述就是小编为大家分享的Phoenix Contact怎样修复TC Router和TC Cloud Client设备中的漏洞了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注创新互联行业资讯频道。
网站名称:PhoenixContact怎样修复TCRouter和TCCloudClient设备中的漏洞
当前链接:http://hbruida.cn/article/pgdhsj.html