西门子最近披露了一个旧电力监测设备的严重安全漏洞。该漏洞使得远程攻击者可以通过暴力破解的方式,获取四位数的PIN码,从而获得管理员权限。这一漏洞被追踪为 CVE202441798,该问题影响SENTRON 7KM PAC3200型能量监测设备,且其CVSS评分达到93。由于该产品自2019年已宣布取消,西门子表示不计划对这一关键漏洞进行任何修复。
SENTRON 7KM PAC3200设备仅通过四位数的PIN码进行保护,而此PIN码并未防止暴力破解攻击。在这种攻击中,攻击者会尝试所有可能的PIN组合共10000种组合,最终可能获得访问权限。
这些易受攻击的设备可以通过Modbus TCP接口远程访问。该接口以明文形式与设备通信未加密。因此,具有Modbus TCP接口访问权限的攻击者,不仅可以暴力破解PIN码以获得访问权限,还可能监视或“嗅探”到与SENTRON 7KM PAC3200的通信,以捕获PIN码并最终获得访问权限。
根据PAC3200的FAQ页面,需提供PIN码才能更改设备设置、修改或删除值或参数、删除数据和内存内容、设置和重置能量计数,以及将设备恢复出厂设置。FAQ中还提到,PIN码“不是一种安全机制”,仅仅旨在防止无意的操作错误。
由于没有可用的修补程序来解决CVE202441798,用户被强烈建议保护设备的网络访问,并遵循西门子的工业安全指南。要消除这一漏洞,用户需要用后续产品SENTRON 7KM PAC3220替换旧型号,该新设备关闭了远程接口的管理员写入访问权限,并增强了对暴力破解攻击的保护。