modicon m221 控制器存在远程重启漏洞

Modicon M221控制器中存在一个远程重启漏洞,CVE编号为CVE-2018-7789。这个漏洞会让攻击者通过发送特定的Modbus协议帧,把千里之外的设备瞬间重启。施耐德电气的Modicon M221控制器固件版本低于v1.6.2.0的话就会受到影响。一旦触发,这个漏洞不仅让控制器掉线,还能让整个工业网络瘫痪。工业现场通常要求秒级稳定,因此控制器突然重启会导致生产过程被中断。这种情况下,产品报废率会显著增加。分布式I/O、伺服驱动和PLC也需要重新启动,恢复时间会变得很长。如果攻击者同时对多个Modicon M221进行攻击,整个产线甚至整座工厂可能会同时停止工作。损失难以估量。Modicon M221通常部署在关键负荷端,因此离线带来的产值损失、客户索赔和品牌信誉伤害远比IT设备被远程控制更严重。施耐德电气已经发布了补丁来解决这个问题。他们把补丁集成到了SoMachine Basic v1.6 SP2及官方更新工具中。升级后的固件会忽略恶意协议帧中的异常条件,直接阻止重启指令。对于无法立即停机升级的场景,官方建议配合软件隔离和硬件防火墙双重策略。这样可以把攻击面缩小到最小。要降低漏洞影响需要采取五个动作:第一时间打补丁;把控制器划分为独立VLAN;配置冗余系统;过滤Modbus协议;进行日志审计。为了把一次简单的重启指令挡在工厂之外,必须同时做好升级、隔离、冗余和审计工作。