Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02431

Опубликовано: 05 июн. 2019
Источник: fstec
CVSS3: 8.8
CVSS2: 8.3
EPSS Низкий

Описание

Уязвимость панелей управления систем автоматизации ABB CP620 (1SAP520100R0001), CP620 (1SAP520100R4001), CP620-WEB (1SAP520200R0001), CP630 (1SAP530100R0001), CP630-WEB (1SAP530200R0001CP), CP635 (1SAP535100R0001), CP635 (1SAP535100R5001), CP635-B (1SAP535100R2001), CP635-WEB (1SAP535200R0001), CP651 (1SAP551100R0001), CP651-WEB (1SAP551200R0001), CP661 (1SAP561100R0001), CP661-WEB (1SAP561200R0001), CP665 (1SAP565100R0001), CP665-WEB (1SAP565200R0001), CP676 (1SAP576100R0001), CP676-WEB (1SAP576200R0001) и инструмента проектирования пользовательского интерфейса PB610 Panel Builder 600 (SAP500900R0101) связана с наличием вшитых учетных данных (пароль: idal123, для учетной записи: IdalMaster; пароль: exor, для учетной записи: exor), передаваемых с использованием протоколов HTTPS и FTP. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ на чтение и запись файлов конфигурации HMI или вызвать перезагрузку устройства

Вендор

Asea Brown Boveri Ltd.

Наименование ПО

CP620 (1SAP520100R0001)
CP620 (1SAP520100R4001)
CP620-WEB (1SAP520200R0001)
CP630 (1SAP530100R0001)
CP630-WEB (1SAP530200R0001CP)
CP635 (1SAP535100R0001)
CP635 (1SAP535100R5001)
CP635-B (1SAP535100R2001)
CP635-WEB (1SAP535200R0001)
CP651-WEB (1SAP551200R0001)
CP661 (1SAP561100R0001)
CP661-WEB (1SAP561200R0001)
CP665 (1SAP565100R0001)
CP665-WEB (1SAP565200R0001)
CP676 (1SAP576100R0001)
CP676-WEB (1SAP576200R0001)
PB610 Panel Builder 600 (SAP500900R0101)
CP651 (1SAP551100R0001)

Версия ПО

до BSP UN31 V1.76 (index G1) (CP620 (1SAP520100R0001))
до BSP UN31 V1.76 (index G1) (CP620 (1SAP520100R4001))
до BSP UN31 V1.76 (index G1) (CP620-WEB (1SAP520200R0001))
до BSP UN31 V1.76 (index G1) (CP630 (1SAP530100R0001))
до BSP UN31 V1.76 (index G1) (CP630-WEB (1SAP530200R0001CP))
до BSP UN31 V1.76 (index G1) (CP635 (1SAP535100R0001))
до BSP UN31 V1.76 (index G1) (CP635 (1SAP535100R5001))
до BSP UN31 V1.76 (index G1) (CP635-B (1SAP535100R2001))
до BSP UN31 V1.76 (index G1) (CP635-WEB (1SAP535200R0001))
до BSP UN30 V1.76 (index A0) (CP651-WEB (1SAP551200R0001))
до BSP UN30 V1.76 (index B1) (CP661 (1SAP561100R0001))
до BSP UN30 V1.76 (index A0) (CP661-WEB (1SAP561200R0001))
до BSP UN30 V1.76 (index B1) (CP665 (1SAP565100R0001))
до BSP UN30 V1.76 (index A0) (CP665-WEB (1SAP565200R0001))
до BSP UN30 V1.76 (index B1) (CP676 (1SAP576100R0001))
до BSP UN30 V1.76 (index A0) (CP676-WEB (1SAP576200R0001))
от 1.91 до 2.8.0.367 (PB610 Panel Builder 600 (SAP500900R0101))
до BSP UN30 V1.76 (index B1) (CP651 (1SAP551100R0001))

Тип ПО

ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://search.abb.com/library/Download.aspx?DocumentID=3ADR010376&LanguageCode=en&DocumentPartId=&Action=Launch
https://search.abb.com/library/Download.aspx?DocumentID=3ADR010377&LanguageCode=en&DocumentPartId=&Action=Launch
https://search.abb.com/library/Download.aspx?DocumentID=3ADR010402&LanguageCode=en&DocumentPartId=&Action=Launch

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 45%
0.00224
Низкий

8.8 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 6 лет назад

The ABB HMI components implement hidden administrative accounts that are used during the provisioning phase of the HMI interface. These credentials allow the provisioning tool "Panel Builder 600" to flash a new interface and Tags (MODBUS coils) mapping to the HMI. These credentials are the idal123 password for the IdalMaster account, and the exor password for the exor account. These credentials are used over both HTTP(S) and FTP. There is no option to disable or change these undocumented credentials. An attacker can use these credentials to login to ABB HMI to read/write HMI configuration files and also to reset the device. This affects ABB CP635 HMI, CP600 HMIClient, Panel Builder 600, IDAL FTP server, IDAL HTTP server, and multiple other HMI components.

CVSS3: 8.8
github
больше 3 лет назад

The ABB HMI components implement hidden administrative accounts that are used during the provisioning phase of the HMI interface. These credentials allow the provisioning tool "Panel Builder 600" to flash a new interface and Tags (MODBUS coils) mapping to the HMI. These credentials are the idal123 password for the IdalMaster account, and the exor password for the exor account. These credentials are used over both HTTP(S) and FTP. There is no option to disable or change these undocumented credentials. An attacker can use these credentials to login to ABB HMI to read/write HMI configuration files and also to reset the device. This affects ABB CP635 HMI, CP600 HMIClient, Panel Builder 600, IDAL FTP server, IDAL HTTP server, and multiple other HMI components.

EPSS

Процентиль: 45%
0.00224
Низкий

8.8 High

CVSS3

8.3 High

CVSS2