西门子 PLC远程代码执行漏洞(CVE-2020-15782)

发布时间 2021-05-31

0x00 漏洞概述

CVE  ID

CVE-2020-15782

时   间

2021-05-31

类   型

RCE

等   级

高危

远程利用

影响范围


PoC/EXP

未公开

在野利用

 

0x01 漏洞详情

image.png

PLC(可编程逻辑控制器)是一种专门为工业环境应用而设计的数字运算操作电子系统。它采用一种可编程的存储器,在其内部存储执行逻辑运算、顺序控制、定时、计数和算术运算等操作的指令,通过数字式或模拟式的输入输出来控制各种类型的机械设备或生产过程。

2021年05月28日,Claroty的研究人员公开披露了Siemens(西门子)PLC中的一个远程代码执行漏洞(CVE-2020-15782),其CVSS评分为8.1。能够网络访问 TCP 端口 102 的远程攻击者可以利用该漏洞绕过PLC CPU中的PLC沙箱,在受保护的内存区域中写入或读取数据,最终远程执行恶意代码,且该漏洞无需经过身份验证即可利用。

攻击者可以在禁用访问保护的 PLC 上滥用此漏洞,以获得 PLC 上任何位置的读写访问权限并远程执行恶意代码,并且利用此漏洞的攻击将很难被检测。

 

影响范围

image.png

 

 

0x02 处置建议

目前Siemens已经修复了此漏洞,建议参考官方发布的安全咨询及时升级更新:

下载链接:

https://cert-portal.siemens.com/productcert/pdf/ssa-434534.pdf

 

0x03 参考链接

https://cert-portal.siemens.com/productcert/pdf/ssa-434534.pdf

https://claroty.com/2021/05/28/blog-research-race-to-native-code-execution-in-plcs/

https://securityaffairs.co/wordpress/118367/ics-scada/cve-2020-15782-siemens-plcs-flaw.html?

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15782


0x04 时间线

2021-05-28  Claroty公开披露漏洞

2021-05-28  Siemens发布安全公告

2021-05-31  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

image.png