CyberDanube安全研究20250909-0 | 施耐德ATV 630跨站脚本漏洞
来源: Thomas Weber | CyberDanube via Fulldisclosure
日期: 2025年9月23日 11:55:36 +0000
漏洞概要
字段 | 值 |
---|---|
漏洞类型 | 反射型XSS |
产品名称 | ATV 630 |
受影响版本 | “详见受影响版本部分” |
修复版本 | 无 |
CVE编号 | CVE-2025-7746 |
危害等级 | 中 |
产品主页 | https://www.se.com/ |
发现日期 | 2025-03-11 |
发现者 | T. Weber (维也纳办公室) |
D. Blagojevic | |
CyberDanube安全研究 | |
维也纳 | |
https://www.cyberdanube.com |
厂商描述
“施耐德的宗旨是通过赋能所有人充分利用能源和资源,在进步与可持续性之间架起桥梁,从而创造影响力。在施耐德,我们称之为’生命在线’。 我们的使命是成为可持续性和效率方面值得信赖的合作伙伴。[…]”
来源: https://www.se.com/ww/en/about-us/company-profile/
受影响版本
ATV630:
- 应用版本 V3.4IE35
- 以太网版本 V1.FIE26
- CPLD版本 V0.0IE16
- 电源版本 V1.3IE08
- MC版本 V3.4IE35
- 产品版本 v3.4IE35
另请参考施耐德电气的安全公告: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-252-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-252-01.pdf
漏洞概述
1) 反射型跨站脚本漏洞 (CVE-2025-7746)
在设备的Web接口中发现了一个反射型跨站脚本漏洞。ClientNonce参数可被滥用来注入JavaScript代码。攻击者可以通过诱骗受害者访问恶意网站来利用此漏洞。此外,还可能劫持被攻击用户的会话。
概念验证
1) 反射型跨站脚本漏洞 (CVE-2025-7746)
在登录过程中,可以指定ClientNonce来触发跨站脚本漏洞。以下是向服务器发送的包含脚本代码的请求,用于演示此问题:
|
|
设备Web服务器在响应时未过滤载荷,因此脚本代码得以执行:
|
|
此漏洞可通过GET和POST请求触发。
解决方案
无。施耐德电气将发布固件更新。
临时措施
限制对管理接口的网络访问。
建议
CyberDanube建议进行全面的安全审查。
联系时间线
- 2025-03-11: 联系施耐德电气PSIRT并通过PGP发送安全公告
- 2025-03-12: 收到施耐德电气PSIRT的案件跟踪号
- 2025-04-10: 询问更新情况
- 2025-04-14: 厂商确认漏洞
- 2025-05-21: 询问更新情况
- 2025-05-22: 厂商目标在9月9日发布更新,设定披露日期为2025-09-09
- 2025-06-23: 询问更新情况;厂商回应称如果计划提前发布将通知我们
- 2025-09-02: PSIRT通知我们补丁无法在9月9日交付,重新发送公告以同步已发布信息
- 2025-09-04: 应PSIRT要求,在公告中隐去了XSS PoC代码
- 2025-09-09: 协调发布安全公告
网站: https://www.cyberdanube.com
Twitter: https://twitter.com/cyberdanube
邮箱: research at cyberdanube dot com
EOF T. Weber / @2025