关键漏洞信息 报告编号: TALOS-2025-2248 CVE编号: CVE-2025-54848, CVE-2025-54851, CVE-2025-54849, CVE-2025-54850 摘要: Socomec DIRIS Digiware M-70 的 Modbus TCP 和 Modbus RTU over TCP 功能存在拒绝服务漏洞。攻击者可以通过发送一系列未认证的网络请求触发此漏洞,导致服务拒绝。 已确认的易受攻击版本: Socomec DIRIS Digiware M-70 1.6.9 CVSSv3评分: 7.5 - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CWE类别: CWE-306 - 关键功能缺少身份验证 详细信息: DIRIS Digiware M-50/M-70 作为工业电力监测系统的接入点,提供电力供应和电气装置中设备的通信连接。它还包括一个名为WEBVIEW-M的Web服务器,用于远程可视化和分析测量和消耗。 Socomec M-70包含了由其配置软件Easy Config System使用的Modbus TCP和Modbus RTU over TCP服务。攻击者可以发送未认证的包使用Modbus TCP或Modbus RTU over TCP协议远程修改Modbus RTU设置,导致拒绝服务。 CVE-2025-54848 - Modbus TCP - Modbus地址修改 攻击者可以触发此拒绝服务条件,通过向端口502发送一序列的Modbus TCP消息使用写单寄存器功能代码(6)。攻击开始时,向寄存器58112发送消息,其值为1000,表示将进行配置更改。然后,发送一条消息到寄存器29440,其值对应新的Modbus地址。最后,发送一条消息到寄存器57856,其值为161以提交配置更改。更改后,设备将处于拒绝服务状态。 CVE-2025-54849 - Modbus TCP - UPS默认设置 攻击者可以通过向端口502发送一条Modbus TCP消息使用写单寄存器功能代码(6),将值1写入寄存器4352,来触发此拒绝服务条件。此操作将Modbus地址更改为15。发送此消息后,设备将处于拒绝服务状态。 CVE-2025-54850 - Modbus RTU over TCP - Modbus地址修改 攻击者可以通过向端口503发送一序列的Modbus RTU over TCP消息使用写单寄存器功能代码(6),来触发此拒绝服务条件。攻击序列同上。 CVE-2025-54851 - Modbus RTU over TCP - UPS默认设置 同上,攻击者可以通过向端口503发送一条Modbus TCP消息来触发此拒绝服务条件。 缓解措施: 使用WEBVIEW-M中的网络安全用户配置文件,禁用Modbus以太网写入。 时间线: 2025-08-21 - 厂商披露 2025-10-28 - 厂商发布补丁 2025-12-01 - 公布报告 发现者: Cisco Talos的Kelly Patterson发现。