### 关键漏洞信息 #### 漏洞概述 - **CVE编号**: CVE-2014-3101, CVE-2014-3102, CVE-2014-3103, CVE-2014-3104, CVE-2014-3105 - **CWE编号**: CWE-287 (Improper Authentication), CWE-284 (Improper Access Control), CWE-286 (Improper Privilege Management) #### 影响的产品 - Festo CECX-X-(C1/M1) Controller with CoDeSys and GoGoS MultiVisu - Festo CECX-X-(C1/M1) Controller with CoDeSys and GoGoS WebVisu #### 漏洞详情 - **CVE-2014-3101**: 未授权访问HTTP服务,允许攻击者绕过身份验证并控制设备。 - **CVE-2014-3102**: 两个TCP/IP服务端口(Port 4900和Port 6000)允许未经授权的访问和修改配置。 - **CVE-2014-3103**: GoGoS MultiVisu v2.05中存在目录遍历漏洞,允许读取任意文件。 - **CVE-2014-3104**: GoGoS MultiVisu v2.05中存在命令注入漏洞,允许执行任意命令。 - **CVE-2014-3105**: GoGoS WebVisu v2.05中存在目录遍历漏洞,允许读取任意文件。 #### 利用性 - 这些漏洞可以通过网络远程利用。 #### 已知漏洞利用情况 - 针对这些漏洞的公开可用漏洞利用代码已存在。 #### 缓解措施 - Festo建议采取以下措施: - 将控制器放置在受控环境中,并确保只有授权人员可以访问。 - 控制系统应位于内部网络中,避免直接从商业网络访问。 - 使用防火墙阻止外部访问端口4900和6000。 - 禁用不必要的服务,如HTTP、FTP等。 - 更新到最新版本的软件和固件。 - 使用ICS-CERT提供的工业控制系统安全指南。