施耐德ATV 630跨站脚本漏洞技术分析

本文披露了施耐德ATV 630驱动器存在的反射型跨站脚本漏洞(CVE-2025-7746),详细分析了漏洞成因、影响范围及利用方式,包含具体的技术验证过程和安全建议,涉及Web安全漏洞挖掘技术。

CyberDanube安全研究20250909-0 | 施耐德ATV 630跨站脚本漏洞

来源: Thomas Weber | CyberDanube via Fulldisclosure
日期: 2025年9月23日 11:55:36 +0000

漏洞概要


字段
漏洞类型 反射型XSS
产品名称 ATV 630
受影响版本 “详见受影响版本部分”
修复版本
CVE编号 CVE-2025-7746
危害等级
产品主页 https://www.se.com/
发现日期 2025-03-11
发现者 T. Weber (维也纳办公室)
D. Blagojevic
CyberDanube安全研究
维也纳
https://www.cyberdanube.com

厂商描述


“施耐德的宗旨是通过赋能所有人充分利用能源和资源,在进步与可持续性之间架起桥梁,从而创造影响力。在施耐德,我们称之为’生命在线’。 我们的使命是成为可持续性和效率方面值得信赖的合作伙伴。[…]”

来源: https://www.se.com/ww/en/about-us/company-profile/

受影响版本


ATV630:

  • 应用版本 V3.4IE35
  • 以太网版本 V1.FIE26
  • CPLD版本 V0.0IE16
  • 电源版本 V1.3IE08
  • MC版本 V3.4IE35
  • 产品版本 v3.4IE35

另请参考施耐德电气的安全公告: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-252-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-252-01.pdf

漏洞概述


1) 反射型跨站脚本漏洞 (CVE-2025-7746)

在设备的Web接口中发现了一个反射型跨站脚本漏洞。ClientNonce参数可被滥用来注入JavaScript代码。攻击者可以通过诱骗受害者访问恶意网站来利用此漏洞。此外,还可能劫持被攻击用户的会话。

概念验证


1) 反射型跨站脚本漏洞 (CVE-2025-7746)

在登录过程中,可以指定ClientNonce来触发跨站脚本漏洞。以下是向服务器发送的包含脚本代码的请求,用于演示此问题:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
GET /<已隐去-补丁缺失> HTTP/1.1
Host: 172.21.241.60
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0
Accept: */*
Accept-Language: de,en-US;q=0.7,en;q=0.3
Accept-Encoding: gzip, deflate, br
X-Requested-With: XMLHttpRequest
Origin: http://172.21.241.60
Connection: close
Referer: http://172.21.241.60/
Cookie: 20c7ac82=1

设备Web服务器在响应时未过滤载荷,因此脚本代码得以执行:

1
2
3
4
5
6
7
8
9
HTTP/1.1 200 OK
Date: Fri, 09 Jan 1970 22:53:45 GMT
Server: Document not found
Connection: Close
Content-Type: text/html; charset=utf-8
Cache-Control: no-store, no-cache, must-revalidate, max-age=0
Set-Cookie: z9ZAqJtI=93f19ed6000bcdf9; path=/

r="<已隐去-补丁缺失>5r3e4AVzTY+Fkc5aEaga5CRsIC8eOUUux/Al36Ffr7U=,s=4fcb2dd77ee4bc4e1d9066e371c2034d1b55e07d28b9474e692c3f3531992b17,i=4096

此漏洞可通过GET和POST请求触发。

解决方案


无。施耐德电气将发布固件更新。

临时措施


限制对管理接口的网络访问。

建议


CyberDanube建议进行全面的安全审查。

联系时间线


  • 2025-03-11: 联系施耐德电气PSIRT并通过PGP发送安全公告
  • 2025-03-12: 收到施耐德电气PSIRT的案件跟踪号
  • 2025-04-10: 询问更新情况
  • 2025-04-14: 厂商确认漏洞
  • 2025-05-21: 询问更新情况
  • 2025-05-22: 厂商目标在9月9日发布更新,设定披露日期为2025-09-09
  • 2025-06-23: 询问更新情况;厂商回应称如果计划提前发布将通知我们
  • 2025-09-02: PSIRT通知我们补丁无法在9月9日交付,重新发送公告以同步已发布信息
  • 2025-09-04: 应PSIRT要求,在公告中隐去了XSS PoC代码
  • 2025-09-09: 协调发布安全公告

网站: https://www.cyberdanube.com
Twitter: https://twitter.com/cyberdanube
邮箱: research at cyberdanube dot com

EOF T. Weber / @2025

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计