TALOS-2024-2116 || Cisco Talos情报集团 - 全面威胁情报
漏洞报告
TALOS-2024-2116 Socomec DIRIS Digiware M-70 WEBVIEW-M 跨站请求伪造漏洞 2025年12月1日
CVE编号
CVE-2024-53684
概述
Socomec DIRIS Digiware M-70 1.6.9版本的WEBVIEW-M功能中存在一个跨站请求伪造漏洞。一个特制的HTTP请求可导致未授权访问。攻击者可构造一个恶意网页来触发此漏洞。
确认受影响的版本
以下版本已通过Talos测试或验证,或由供应商确认为易受攻击。
- Socomec DIRIS Digiware M-70 1.6.9
产品链接
- DIRIS Digiware M-70 - https://www.socomec.us/en-us/reference/48290222
CVSSv3 评分
7.5 - CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
CWE
CWE-352 - 跨站请求伪造
详情
DIRIS Digiware M-50/M-70网关作为工业电力监控系统的接入点,为电气安装中的设备提供电源和通信连接。它还包括一个名为WEBVIEW-M的Web服务器,用于远程可视化测量数据和分析能耗。
Socomec M70的WEBVIEW-M Web服务器使用cookie来管理用户会话。会话cookie的SameSite属性被设置为Strict,这指示浏览器不应在任何跨站点请求中发送此cookie。通常,这是一种有效的CSRF防护措施。然而,WEBVIEW-M的实现未能正确处理未附带会话cookie的请求提交场景。如果已登录WEBVIEW-M的受害者访问了一个恶意网页,浏览器将正确地不传输sessionid cookie(因为SameSite属性设为Strict)。当WEBVIEW-M Web服务器接收到此恶意请求时,它会将其当作已授权请求进行处理,从而导致一次成功的跨站请求伪造攻击。当浏览器发送恶意请求时,它将在已建立的、经过身份验证的TCP会话内发送。尽管恶意请求中不包含有效的sessionid cookie,WEBVIEW-M Web服务器仍会处理并执行该请求。
|
|
如果以WEBVIEW-M的"网络安全用户"身份登录的受害者从同一浏览器访问上述HTML页面,管理员用户密码将被更改为CSRFAdmin1!,从而使攻击者获得管理员用户的权限。
供应商回应
供应商公告:https://www.socomec.fr/sites/default/files/2025-10/CVE-2024-53684—Diris-Digiware-Mxx-Dxx-_VULNERABILITIES_2025-10-01-16-43-14_English_0.pdf
时间线
- 2025年01月13日 - 向供应商披露
- 2025年10月01日 - 供应商发布补丁
- 2025年12月01日 - 公开披露
致谢
由思科Talos的凯利·帕特森发现。