首页 网络安全 正文
  • 本文约703字,阅读需4分钟
  • 12
  • 0

Phoenix总线耦合器HTTP服务DOS漏洞CVE-2025-2813

摘要

栋科技漏洞库关注到Phoenix总线耦合器产品中存在HTTP服务DOS漏洞,该漏洞现已被追踪为CVE-2025-2813,漏洞的CVSS为评分7.5。

总线耦合器是一种用于连接不同数据总线设备,主要由接口电路、隔离电路和耦合电路三部分组成,以独特的结构原理用于数据传输领域。

一、基本情况

总线耦合器的工作原理可以简单概括为“接收、隔离、转换、传输”,这个过程不断的重复,从而实现了不同数据总线之间的数据交换和共享。

Phoenix 总线耦合器的作用是主要用于实现工业自动化设备中不同总线系统之间的信号传输与电气隔离,确保数据传输的稳定性和安全性。

Phoenix总线耦合器HTTP服务DOS漏洞CVE-2025-2813

栋科技漏洞库关注到Phoenix总线耦合器产品中存在HTTP服务DOS漏洞,该漏洞现已被追踪为CVE-2025-2813,漏洞的CVSS为评分7.5。

二、漏洞分析

CVE-2025-2813漏洞是Phoenix相关产品存在的漏洞,未经身份验证远程攻击者可通过向端口80上的http服务发送大量请求来造成拒绝服务。

成功的攻击会导致设备过载,并触发硬件看门狗。流程数据根据配置的替代值行为进行操作。

总线耦合器需重启(重置电源、重置按钮或执行SNMP)以在工业以太网(例如PROFINET IO、Modbus/TCP、Ethernet/IP)内重建通信。

受影响的总线耦合器是为封闭的工业网络而设计和开发,因此菲尼克斯电气强烈建议仅在封闭网络中使用这些设备,由合适防火墙保护。

如果为了封闭生产网络中的网络安全而必须使用扫描仪,建议排除或禁用针对端口80的拒绝服务测试。

大多数网络扫描程序都提供选项,可以单独禁用某些测试,或根据设备类型和测试分类功能应用排除。

为了进一步提高安全性,固定固件版本可用于“固定”部分中列出的项目。

三、影响范围

Phoenix Contact AXL F BK EIP <= 1.30

Phoenix Contact AXL F BK EIP EF <= 1.30

Phoenix Contact AXL F BK EIP XC <= 1.30

Phoenix Contact AXL F BK ETH <= 1.31

Phoenix Contact AXL F BK ETH XC <= 1.31

Phoenix Contact AXL F BK PN (discontinued) <= 1.06

Phoenix Contact AXL F BK PN TPS <= 1.33

Phoenix Contact AXL F BK PN TPS XC <= 1.33

Phoenix Contact AXL F BK PN XC (discontinued) <= 1.06

Phoenix Contact AXL F BK SAS (discontinued) <= 1.35

Phoenix Contact IL EIP BK DI8 DO4 2TX-PAC <= 1.12

Phoenix Contact IL ETH BK DI8 DO4 2TX-PAC <= 1.42

Phoenix Contact IL ETH BK-PAC<= 1.00

Phoenix Contact IL PN BK-PAC<= 1.13

四、修复建议

Firmware 2.00 installed on AXL F BK PN TPS (available Q4/2025)

Firmware 2.00 installed on AXL F BK PN TPS XC (available Q4/2025)

Firmware 1.32 installed on AXL F BK ETH

Firmware 1.32 installed on AXL F BK ETH XC

五、参考链接

/

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接