Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02053

Опубликовано: 14 мая 2019
Источник: fstec
CVSS3: 8.2
CVSS2: 6.4
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения программируемых логических контроллеров Modicon, ATV IMC и PacDrive связана с отсутствием аутентификации для критической функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, изменить конфигурацию устройства (IP-адрес, сетевую маску и IP-адрес шлюза)

Вендор

Schneider Electric

Наименование ПО

Modicon M221
Modicon M100
Modicon M200
ATV IMC drive controller
Modicon M241
Modicon M251
Modicon M258
Modicon LMC058
Modicon LMC078
PacDrive Eco
PacDrive Pro
PacDrive Pro2

Версия ПО

- (Modicon M221)
- (Modicon M100)
- (Modicon M200)
- (ATV IMC drive controller)
- (Modicon M241)
- (Modicon M251)
- (Modicon M258)
- (Modicon LMC058)
- (Modicon LMC078)
- (PacDrive Eco)
- (PacDrive Pro)
- (PacDrive Pro2)

Тип ПО

ПО программно-аппаратного средства АСУ ТП
Программное средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,2)

Возможные меры по устранению уязвимости

Для Modicon M100, Modicon M200 и Modicon M221:
Отключение опции «Включение протокола автоматического обнаружения» в разделе безопасности на странице конфигурации Ethernet.
Для ATV IMC Drive Controller:
Отключение опции «Протокол обнаружения активен» в разделе безопасности на странице конфигурации Ethernet
Для Modicon M241, Modicon M251, Modicon M258, Modicon LMC058 и Modicon LMC078:
Отключение опции «Активен протокол обнаружения» в разделе безопасности страниц конфигурации Ethernet или произвести настройку внутреннего брандмауэра, чтобы заблокировать весь доступ к портам UDP 27126 и 27127 (см. раздел «Настройка брандмауэра» интерактивной справки контроллера).
Для PacDrive Eco, Pro и Pro2:
Настройка межсетевого экрана, блокирующего весь несанкционированный доступ к портам UDP 27126 и 27127.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 59%
0.00384
Низкий

8.2 High

CVSS3

6.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.2
nvd
больше 6 лет назад

A CWE-306: Missing Authentication for Critical Function vulnerability exists which could cause a modification of device IP configuration (IP address, network mask and gateway IP address) when a specific Ethernet frame is received in all versions of: Modicon M100, Modicon M200, Modicon M221, ATV IMC drive controller, Modicon M241, Modicon M251, Modicon M258, Modicon LMC058, Modicon LMC078, PacDrive Eco ,PacDrive Pro, PacDrive Pro2

github
больше 3 лет назад

A CWE-306: Missing Authentication for Critical Function vulnerability exists which could cause a modification of device IP configuration (IP address, network mask and gateway IP address) when a specific Ethernet frame is received in all versions of: Modicon M100, Modicon M200, Modicon M221, ATV IMC drive controller, Modicon M241, Modicon M251, Modicon M258, Modicon LMC058, Modicon LMC078, PacDrive Eco ,PacDrive Pro, PacDrive Pro2

CVSS3: 7.1
fstec
больше 6 лет назад

Уязвимость микропрограммного обеспечения программируемых логических контроллеров Modicon, PacDrive, связанная с отсутствием аутентификации для критичной функции, позволяющая нарушителю вызвать изменение IP-конфигурации устройства

EPSS

Процентиль: 59%
0.00384
Низкий

8.2 High

CVSS3

6.4 Medium

CVSS2