《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 施耐德智能電表曝嚴(yán)重漏洞,可遠(yuǎn)程強(qiáng)制重啟設(shè)備

施耐德智能電表曝嚴(yán)重漏洞,可遠(yuǎn)程強(qiáng)制重啟設(shè)備

2021-03-15
來源:互聯(lián)網(wǎng)安全內(nèi)參
關(guān)鍵詞: 智能電表 漏洞

  本周,工業(yè)網(wǎng)絡(luò)安全公司 Claroty 披露了影響施耐德電氣公司制造的 PowerLogic 智能電能表中的兩個(gè)嚴(yán)重漏洞。

  PowerLogic 是施耐德電氣公司推出的一款電能表,不僅公共設(shè)施在用,工業(yè)公司、醫(yī)療組織機(jī)構(gòu)以及數(shù)據(jù)中心均用它來監(jiān)控電力網(wǎng)絡(luò)。

  Claroty 公司的研究人員發(fā)現(xiàn)某些 PowerLogic ION 和 PM 系列智能電能表受多個(gè)漏洞影響。未認(rèn)證攻擊者通過向目標(biāo)設(shè)備發(fā)送特殊構(gòu)造的 TCP 書包即可遠(yuǎn)程利用這些漏洞。

  研究人員解釋稱,“這些智能電能表使用專有的 ION 協(xié)議在 TCP 端口7700 通信,該設(shè)備接收的數(shù)據(jù)包由一個(gè)狀態(tài)機(jī)器函數(shù)解析。我們發(fā)現(xiàn)通過發(fā)送一個(gè)構(gòu)造請求的方式,主狀態(tài)機(jī)就能在數(shù)據(jù)包解析進(jìn)程中觸發(fā)漏洞。由于該請求在處理之前或者認(rèn)證檢查前就被完全解析,因此可在無需認(rèn)證的情況下觸發(fā)漏洞?!?/p>

  研究人員發(fā)現(xiàn)了兩種不同的利用路徑(由目標(biāo)設(shè)備的架構(gòu)決定)并分配了兩個(gè)不同的 CVE 編號。第一個(gè)是“嚴(yán)重”漏洞(CVE-2021-22714),可導(dǎo)致攻擊者使目標(biāo)電能表重啟(即拒絕服務(wù)條件)并甚至可能執(zhí)行任意代碼。另外一個(gè)漏洞 (CVE-2021-22713) 可被用于強(qiáng)制重啟設(shè)備,其嚴(yán)重等級為“高危”。

  這些漏洞影響多個(gè) PowerLogic ION 設(shè)備模型和一個(gè) PM 模型。其中一些受影響的設(shè)備更新已在2020年7月發(fā)布,而其它受影響設(shè)備已在2021年1月和3月修復(fù)。而某些受影響的電能表由于不再受支持,因此將不會被修復(fù)。

  影響這些智能電能表的漏洞可為客戶和公共設(shè)施造成風(fēng)險(xiǎn),因此受影響用戶應(yīng)盡快打補(bǔ)丁或應(yīng)用緩解措施阻止?jié)撛诠?,尤其是在缺陷信息被暴露的情況下更應(yīng)如此。



本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。