TALOS-2024-2119
Socomec DIRIS Digiware M-70 Modbus TCP 重启拒绝服务漏洞
发布日期:2024年12月1日
CVE 编号 CVE-2024-48882
概述 Socomec DIRIS Digiware M-70 1.6.9版本的Modbus TCP功能中存在一个拒绝服务漏洞。特制的网络数据包可导致拒绝服务。攻击者可以发送未经认证的数据包来触发此漏洞。
受影响的确认版本 以下版本经Talos测试或验证,或由供应商确认为易受攻击。 Socomec DIRIS Digiware M-70 1.6.9
产品链接 DIRIS Digiware M-70 - https://www.socomec.us/en-us/reference/48290222
CVSSv3 评分 8.6 - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
CWE CWE-306 - 关键功能缺少身份验证
详细信息 DIRIS Digiware M-50/M-70网关作为工业电力监控系统的接入点,为电气安装中的设备提供电源和通信连接。它还包括一个用于远程可视化和分析测量值与消耗量的WEBVIEW-M网络服务器。 Socomec M-70设备运行着一个Modbus TCP服务,该服务由其配置软件Easy Config System使用。攻击者可以利用Modbus TCP协议发送未经认证的数据包,远程重启设备,从而导致拒绝服务。 攻击者可以通过发送使用写单个寄存器功能码(6)的Modbus TCP报文,将特定值178写入寄存器号57856,来触发重启机制。
缓解措施 在WEBVIEW-M中使用网络安全用户配置文件,禁用“通过以太网的Modbus写入”功能。
供应商回应 供应商公告:https://www.socomec.fr/sites/default/files/2025-11/CVE-2024-48882—Diris-Digiware-Webview-_VULNERABILITIES_2025-11-03-16-39-38_English.pdf
时间线 2025-01-13 - 向供应商披露 2025-04-11 - 供应商发布补丁 2025-12-01 - 公开披露
致谢 由思科Talos的Kelly Patterson发现。