美国CISA披露Phoenix Contact Emalytics Controller ILC 2050 BI控制器超危漏洞
字数 1264 2025-08-18 11:39:23

Phoenix Contact Emalytics Controller ILC 2050 BI控制器超危漏洞分析及修复指南

漏洞概述

美国网络安全与基础设施安全局(CISA)于2020年3月3日披露了德国工控厂商Phoenix Contact产品中的一个严重漏洞,影响其Emalytics Controller ILC 2050 BI(L)设备。

受影响产品

  • Emalytics Controller ILC2050 BI (货号2403160) 1.2.3之前的所有版本
  • Emalytics Controller ILC 2050 BI-L (货号2404671) 1.2.3之前的所有版本

漏洞详情

漏洞编号

CVE-2020-8768

CVSS评分

CVSS v3基础评分为9.4(超危级别)

漏洞类型

关键资源的权限分配错误

具体描述

该设备配置的读取/写入访问权限机制不安全,通过检查设备在网站上的连接即可发现此访问机制。漏洞源于:

  1. 设备缺乏适当的访问控制机制
  2. 配置接口暴露在开放网络中
  3. 无需身份验证即可访问关键功能

攻击场景

  1. 攻击前提:设备部署在不受保护的开放网络中
  2. 攻击方式:远程攻击
  3. 攻击复杂度:低(无需高超的攻击技巧)
  4. 攻击影响
    • 修改设备配置
    • 启动和停止服务
    • 可能导致设备功能异常或系统中断

厂商信息

Phoenix Contact是一家德国电气连接和电子接口领域、工业自动化领域的厂商,主要产品包括:

  • HMI和工控机
  • 工业通信技术
  • PLC和I/O系统
  • 工业云计算解决方案
  • 保护性设备
  • 控制器系统布线
  • 电子开关装置和马达控制器

业务覆盖电力、电子、通讯、机械、石油、化工、工业自动化等多个行业领域。

受影响产品功能

Emalytics Controller ILC 2050 BI是Phoenix Contact公司的一款用于建筑物、基础设施等自动化连接的模块化串联控制器。

解决方案

官方修复

Phoenix Contact已发布修复版本:

  • 工程软件Emalytics 1.2.3或以上版本

修复建议

  1. 立即升级受影响设备到Emalytics 1.2.3或更高版本
  2. 如无法立即升级,应采取以下临时措施:
    • 将设备置于受保护的网络环境中
    • 限制对设备配置接口的网络访问
    • 实施网络分段隔离

参考链接

  1. CISA安全公告:原始公告链接
  2. Phoenix Contact安全公告:厂商公告链接
  3. VDE CERT报告:相关机构报告链接

实施步骤

升级流程

  1. 从Phoenix Contact官网下载Emalytics 1.2.3或更高版本
  2. 备份当前设备配置
  3. 执行固件升级
  4. 验证升级后功能
  5. 恢复必要配置

验证修复

  1. 检查设备固件版本是否为1.2.3或更高
  2. 尝试复现漏洞攻击场景,确认已修复

后续监测

  1. 持续关注Phoenix Contact安全公告
  2. 定期检查设备日志是否存在异常访问
  3. 考虑部署工控系统专用的入侵检测方案

责任声明

本报告基于公开信息整理,仅供安全参考。实际修复操作前请评估业务影响,并在测试环境验证。

Phoenix Contact Emalytics Controller ILC 2050 BI控制器超危漏洞分析及修复指南 漏洞概述 美国网络安全与基础设施安全局(CISA)于2020年3月3日披露了德国工控厂商Phoenix Contact产品中的一个严重漏洞,影响其Emalytics Controller ILC 2050 BI(L)设备。 受影响产品 Emalytics Controller ILC2050 BI (货号2403160) 1.2.3之前的所有版本 Emalytics Controller ILC 2050 BI-L (货号2404671) 1.2.3之前的所有版本 漏洞详情 漏洞编号 CVE-2020-8768 CVSS评分 CVSS v3基础评分为9.4(超危级别) 漏洞类型 关键资源的权限分配错误 具体描述 该设备配置的读取/写入访问权限机制不安全,通过检查设备在网站上的连接即可发现此访问机制。漏洞源于: 设备缺乏适当的访问控制机制 配置接口暴露在开放网络中 无需身份验证即可访问关键功能 攻击场景 攻击前提 :设备部署在不受保护的开放网络中 攻击方式 :远程攻击 攻击复杂度 :低(无需高超的攻击技巧) 攻击影响 : 修改设备配置 启动和停止服务 可能导致设备功能异常或系统中断 厂商信息 Phoenix Contact 是一家德国电气连接和电子接口领域、工业自动化领域的厂商,主要产品包括: HMI和工控机 工业通信技术 PLC和I/O系统 工业云计算解决方案 保护性设备 控制器系统布线 电子开关装置和马达控制器 业务覆盖电力、电子、通讯、机械、石油、化工、工业自动化等多个行业领域。 受影响产品功能 Emalytics Controller ILC 2050 BI是Phoenix Contact公司的一款用于建筑物、基础设施等自动化连接的模块化串联控制器。 解决方案 官方修复 Phoenix Contact已发布修复版本: 工程软件Emalytics 1.2.3或以上版本 修复建议 立即升级受影响设备到Emalytics 1.2.3或更高版本 如无法立即升级,应采取以下临时措施: 将设备置于受保护的网络环境中 限制对设备配置接口的网络访问 实施网络分段隔离 参考链接 CISA安全公告:原始公告链接 Phoenix Contact安全公告:厂商公告链接 VDE CERT报告:相关机构报告链接 实施步骤 升级流程 从Phoenix Contact官网下载Emalytics 1.2.3或更高版本 备份当前设备配置 执行固件升级 验证升级后功能 恢复必要配置 验证修复 检查设备固件版本是否为1.2.3或更高 尝试复现漏洞攻击场景,确认已修复 后续监测 持续关注Phoenix Contact安全公告 定期检查设备日志是否存在异常访问 考虑部署工控系统专用的入侵检测方案 责任声明 本报告基于公开信息整理,仅供安全参考。实际修复操作前请评估业务影响,并在测试环境验证。