美国CISA披露Phoenix Contact Emalytics Controller ILC 2050 BI控制器超危漏洞
字数 1264 2025-08-18 11:39:23
Phoenix Contact Emalytics Controller ILC 2050 BI控制器超危漏洞分析及修复指南
漏洞概述
美国网络安全与基础设施安全局(CISA)于2020年3月3日披露了德国工控厂商Phoenix Contact产品中的一个严重漏洞,影响其Emalytics Controller ILC 2050 BI(L)设备。
受影响产品
- Emalytics Controller ILC2050 BI (货号2403160) 1.2.3之前的所有版本
- Emalytics Controller ILC 2050 BI-L (货号2404671) 1.2.3之前的所有版本
漏洞详情
漏洞编号
CVE-2020-8768
CVSS评分
CVSS v3基础评分为9.4(超危级别)
漏洞类型
关键资源的权限分配错误
具体描述
该设备配置的读取/写入访问权限机制不安全,通过检查设备在网站上的连接即可发现此访问机制。漏洞源于:
- 设备缺乏适当的访问控制机制
- 配置接口暴露在开放网络中
- 无需身份验证即可访问关键功能
攻击场景
- 攻击前提:设备部署在不受保护的开放网络中
- 攻击方式:远程攻击
- 攻击复杂度:低(无需高超的攻击技巧)
- 攻击影响:
- 修改设备配置
- 启动和停止服务
- 可能导致设备功能异常或系统中断
厂商信息
Phoenix Contact是一家德国电气连接和电子接口领域、工业自动化领域的厂商,主要产品包括:
- HMI和工控机
- 工业通信技术
- PLC和I/O系统
- 工业云计算解决方案
- 保护性设备
- 控制器系统布线
- 电子开关装置和马达控制器
业务覆盖电力、电子、通讯、机械、石油、化工、工业自动化等多个行业领域。
受影响产品功能
Emalytics Controller ILC 2050 BI是Phoenix Contact公司的一款用于建筑物、基础设施等自动化连接的模块化串联控制器。
解决方案
官方修复
Phoenix Contact已发布修复版本:
- 工程软件Emalytics 1.2.3或以上版本
修复建议
- 立即升级受影响设备到Emalytics 1.2.3或更高版本
- 如无法立即升级,应采取以下临时措施:
- 将设备置于受保护的网络环境中
- 限制对设备配置接口的网络访问
- 实施网络分段隔离
参考链接
- CISA安全公告:原始公告链接
- Phoenix Contact安全公告:厂商公告链接
- VDE CERT报告:相关机构报告链接
实施步骤
升级流程
- 从Phoenix Contact官网下载Emalytics 1.2.3或更高版本
- 备份当前设备配置
- 执行固件升级
- 验证升级后功能
- 恢复必要配置
验证修复
- 检查设备固件版本是否为1.2.3或更高
- 尝试复现漏洞攻击场景,确认已修复
后续监测
- 持续关注Phoenix Contact安全公告
- 定期检查设备日志是否存在异常访问
- 考虑部署工控系统专用的入侵检测方案
责任声明
本报告基于公开信息整理,仅供安全参考。实际修复操作前请评估业务影响,并在测试环境验证。