温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Phoenix Contact怎样修复TC Router和TC Cloud Client设备中的漏洞

发布时间:2021-12-20 11:26:15 来源:亿速云 阅读:164 作者:柒染 栏目:网络管理

这期内容当中小编将会给大家带来有关Phoenix Contact怎样修复TC Router和TC Cloud Client设备中的漏洞,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

德国Phoenix Contact,是一家电气连接和电子接口领域、工业自动化领域的厂商,主要产品包括HMI和工控机、工业通信技术、PLC和I/O系统、工业云计算、保护性设备、控制器系统布线、电子开关装置和马达控制器等,业务触及电力、电子、通讯、机械、石油、化工、工业自动化行业等多个领域。该公司经营德国以外的7个生产基地,有近50家销售分公司和超过30个地方机构。

Phoenix Contact 近日发布一则安全公告,提醒用户注意该公司生产的TC Router和TC Cloud Client设备中的漏洞。

根据官网的介绍,Phoenix Contact TC Router是一款工业4G LTE移动路由器,该路由器可借助蜂窝网络将PLC、HMI、监控摄像头等以太网设备连接到SCADA服务器,通常用于电力、石油和天然气、水务和废水处理、农业等行业。

TC Cloud Client设备是用于蜂窝网络的工业VPN网关,通过云连接计算机和远程设备,常用于机器制造行业。

Phoenix Contact TC Router和TC Cloud Client固件受到3个漏洞的影响,包括1个超危漏洞和2个高危漏洞。

该超危漏洞编号为CVE-2020-9435,CVSS评分为9.1。该漏洞源于设备包含了一个硬编码的证书,该证书可被用于运行web服务。Phoenix Contact在公告中表示,在安装过程中,如果没有用设备特定的证书代替该通用证书,就有可能发生冒充攻击,中间人攻击或被动式解密攻击。攻击者可通过前述攻击利用该漏洞获取对敏感信息的访问权限,例如管理员凭据、配置参数或状态信息,并在进一步的攻击中利用这些信息。

Phoenix Contact表示,要缓解漏洞造成的影响,在初始安装过程中,用户应采用单独的证书替换预安装的通用X.509证书;Phoenix Contact同时表示,为了避免手动生成证书,将来的设备会配备单独的证书。

此外,Phoenix Contact TC Router和TC Cloud Client固件还受到两个高危漏洞(CVE-2017-16544和CVE-2020-9436)的影响。

CVE-2017-16544是2017年发现的一个高危漏洞,该漏洞影响BusyBox1.27.2及之前的版本。BusyBox是一套包含多个Linux命令和工具的应用程序。Phoenix Contact TC Router和TC Cloud Client之所以受到该漏洞的影响,是由于在BusyBox 1.27.2及之前的版本中,该shell的选项卡自动填充功能(该功能用于获取目录中的文件名称列表)未能过滤文件名称,造成在终端执行任意转义序列。攻击者可利用该漏洞执行代码,写入任意文件或发动其他攻击。但是由于必须具有管理员权限才能访问shell,因而该漏洞对设备的影响有限。

CVE-2020-9436是个命令注入漏洞,攻击者可通过向web接口上的CGI程序发送一个POST请求触发该漏洞,从而注入系统命令,入侵设备的操作系统。

多款Phoenix Contact TC Router和TC Cloud Client都受到了漏洞影响,如下表。

Phoenix Contact怎样修复TC Router和TC Cloud Client设备中的漏洞

Phoenix Contact已在最新版本的固件中修复了漏洞,建议用户尽快将受影响的设备更新至最新版本。

上述就是小编为大家分享的Phoenix Contact怎样修复TC Router和TC Cloud Client设备中的漏洞了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI