Socomec DIRIS Digiware M-70 Modbus TCP 服务漏洞导致设备拒绝服务

思科Talos披露了Socomec DIRIS Digiware M-70监控网关中的一个拒绝服务漏洞。攻击者可通过未经认证的Modbus TCP数据包触发设备重启,影响版本为1.6.9。厂商已发布安全建议及补丁。

TALOS-2024-2119

Socomec DIRIS Digiware M-70 Modbus TCP 重启拒绝服务漏洞

发布日期:2024年12月1日

CVE 编号 CVE-2024-48882

概述 Socomec DIRIS Digiware M-70 1.6.9版本的Modbus TCP功能中存在一个拒绝服务漏洞。特制的网络数据包可导致拒绝服务。攻击者可以发送未经认证的数据包来触发此漏洞。

受影响的确认版本 以下版本经Talos测试或验证,或由供应商确认为易受攻击。 Socomec DIRIS Digiware M-70 1.6.9

产品链接 DIRIS Digiware M-70 - https://www.socomec.us/en-us/reference/48290222

CVSSv3 评分 8.6 - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

CWE CWE-306 - 关键功能缺少身份验证

详细信息 DIRIS Digiware M-50/M-70网关作为工业电力监控系统的接入点,为电气安装中的设备提供电源和通信连接。它还包括一个用于远程可视化和分析测量值与消耗量的WEBVIEW-M网络服务器。 Socomec M-70设备运行着一个Modbus TCP服务,该服务由其配置软件Easy Config System使用。攻击者可以利用Modbus TCP协议发送未经认证的数据包,远程重启设备,从而导致拒绝服务。 攻击者可以通过发送使用写单个寄存器功能码(6)的Modbus TCP报文,将特定值178写入寄存器号57856,来触发重启机制。

缓解措施 在WEBVIEW-M中使用网络安全用户配置文件,禁用“通过以太网的Modbus写入”功能。

供应商回应 供应商公告:https://www.socomec.fr/sites/default/files/2025-11/CVE-2024-48882—Diris-Digiware-Webview-_VULNERABILITIES_2025-11-03-16-39-38_English.pdf

时间线 2025-01-13 - 向供应商披露 2025-04-11 - 供应商发布补丁 2025-12-01 - 公开披露

致谢 由思科Talos的Kelly Patterson发现。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计