全部BachmannM1系统处理模块使用密码哈希计算力不足(CVE-2020-16231)

高位可租OT安全插件ID 500654

简表

远程OT资产受脆弱性影响

描述性

受影响的Bachmann电子MB控制器MSYSv1.06.14
主动支持的受影响控制器包括MX207、MX213、MX220、MC206、MC212、MC220和MH230硬件控制器,受影响的寿命终结控制器包括MC205、MC210、MH212、ME203、CS200、MP213、MP216、MPC240、MPC265、MPC270、MPC293、MPE270和PCC210硬件控制器安全等级0由制造商设定默认值,允许非认证远程攻击者访问密码hashes安全四级易感性,如果认证远程攻击者或非认证人实际访问设备读解密码实施更多攻击

插件只对Tenable.ot工作
网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

Bachmann推荐直接用户和原创设备制造商更新4.49-P1版,项目号000363-90下提供获取版本3.95R-P8时,终端用户必须联系Bachmann的键盘账管理人或技术支持代理资产所有者应联系他们的OEM或转售补丁
巴赫曼不直接向资产所有者提供支持详情请参考Bachmann客户信息注解pC5#3fS@Y8s访问时需要密码

资产所有者无法更新最新版本或OEM或转售者无法提供补丁时,Bachmann建议实施下列减法:

更新默认Bachmann登录处理器中的默认用户名和密码
直接用户或OEMs可使用自己的登录处理程序(例如LDAP、Radius等)绕过默认验证处理程序安全等级4仍然推荐外地行动
限制物理访问设备仅限授权人员使用

巴赫曼控制器内默认安全级0固有的不安全性,不应用到实地作业中
安全等级1、2和3也不推荐外地行动Telnet、FTP和Console操作期间访问可能导致利用固有漏洞,如未经认证访问或接触敏感资料Bachmann强烈推荐用户应用安全等级4, 与设备通信仅限于TLS保护服务,

并见

https://www.cisa.gov/uscert/ics/advisories/icsa-21-026-02

插件细节

严重性 :高位

身份证 :500654

版本化 :1.3

类型 :远程

家庭问题 :可调用.ot

发布 :6/14/2022

更新 :7/24/2023

风险信息

VPR

风险因子 :中度

分数 :5点9分

CVSS v2

风险因子 :中度

基础评分 :6.5

向量 :CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS评分源 :CVE-2020-1623

CVSSv3

风险因子 :高位

基础评分 :8.8

向量 :CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE系统 :cpe:/o:bachmann:cpc210_firmware,cpe:/o:bachmann:cs200_firmware,cpe:/o:bachmann:mc205_firmware,cpe:/o:bachmann:mc206_firmware,cpe:/o:bachmann:mc210_firmware,cpe:/o:bachmann:mc212_firmware,cpe:/o:bachmann:mc220_firmware,cpe:/o:bachmann:me203_firmware,cpe:/o:bachmann:mh212_firmware,cpe:/o:bachmann:mh230_firmware,cpe:/o:bachmann:mp213_firmware,cpe:/o:bachmann:mp226_firmware,cpe:/o:bachmann:mpc240_firmware,cpe:/o:bachmann:mpc265_firmware,cpe:/o:bachmann:mpc270_firmware,cpe:/o:bachmann:mpc293_firmware,cpe:/o:bachmann:mpe270_firmware,cpe:/o:bachmann:mx207_firmware,cpe:/o:bachmann:mx213_firmware,cpe:/o:bachmann:mx220_firmware

需要kb项 :Tenable.ot/Bachmann

开发易斯 :无已知利用

补丁发布日期 :5/19/2022

漏洞发布日期 :5/19/2022

参考信息

CVE系统 :CVE-2020-1623

CWE系统 :916

Baidu
map