Siemens LOGO! Controllers存在超危漏洞,尚未修复
字数 1062 2025-08-15 21:31:07
Siemens LOGO! Controllers 超危漏洞分析报告
漏洞概述
Siemens LOGO! 可编程逻辑控制器(PLC)存在一个超危漏洞(CVE-2020-7589),影响所有版本的LOGO!8 BM设备,包括设计用于极端条件的SIPLUS版本。该漏洞允许远程攻击者在无需用户交互的情况下发起拒绝服务攻击和修改设备配置。
受影响产品
- 所有版本的LOGO!8 BM设备
- SIPLUS版本(设计用于极端条件的变体)
漏洞详情
漏洞本质
该漏洞源于受影响产品缺少身份认证机制,具体与LOGO!产品的TDE(文本显示)功能相关。实际上在同一CVE编号下包含三个不同的身份认证缺失漏洞。
漏洞类型
-
配置读取/修改漏洞:
- 攻击者可读取和修改设备配置
- 攻击者可获取项目文件
-
信息删除漏洞(两个子类型):
- 允许攻击者删除设备上的信息
- 导致拒绝服务(DoS)
-
文件上传/覆盖漏洞:
- 可上传或覆盖SD卡上的文件
- 影响设备完整性和可用性
攻击向量
- 攻击途径:TCP端口135
- 攻击方式:向目标系统发送特殊构造的数据包
- 攻击条件:对TCP端口135具有网络访问权限的未经身份认证的攻击者
- 用户交互:无需用户交互
风险等级
- 超危漏洞(Critical)
- CVSS评分未明确,但根据描述应属于高危或严重级别
当前状态
截至2020年6月报告时:
- Siemens尚未发布官方补丁
- 厂商建议通过深度防御措施降低风险
缓解措施
虽然官方补丁尚未发布,但建议采取以下防御措施:
-
网络隔离:
- 限制对TCP端口135的网络访问
- 将LOGO!控制器置于隔离网络区域
-
访问控制:
- 实施网络级身份验证
- 使用防火墙规则限制访问源
-
监控措施:
- 监控对LOGO!控制器的异常网络流量
- 记录配置变更活动
-
备份策略:
- 定期备份设备配置和项目文件
- 存储备份于安全位置
技术细节
根据Cisco Talos的研究,漏洞利用涉及向TDE功能发送特制数据包:
-
攻击载荷:
- 特殊构造的网络数据包
- 针对文本显示功能的特定协议
-
利用方式:
- 通过TCP/135端口发送恶意请求
- 无需有效凭据
-
影响范围:
- 配置信息泄露
- 项目文件泄露
- 设备配置篡改
- 存储内容删除
- 文件系统破坏(SD卡)
后续行动建议
- 关注Siemens官方安全公告,等待补丁发布
- 评估受影响设备的关键程度
- 制定应急响应计划
- 考虑临时替代方案或备用设备
参考来源
- Siemens安全公告
- 美国CISA安全公告
- Cisco Talos威胁情报和研究小组
- Security Week原始报告