关键漏洞信息 漏洞ID VDE-2025-029 发布与更新时间 发布时间: 2025-05-13 11:00 (CEST) 最后更新时间: 2025-05-13 12:01 (CEST) 厂商 PHOENIX CONTACT GmbH & Co. KG 受影响产品及版本 漏洞概述 CVE ID: CVE-2025-2813 最后更新: 2025年8月1日,上午11:35 严重性: 7.5 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:A/A:H) 弱点: 资源分配无限制或节流 (CWE-770) 漏洞详情 一个未认证的远程攻击者可以通过向端口80上的HTTP服务发送大量请求来导致拒绝服务。 影响 成功攻击会导致设备过载和硬件看门狗触发。进程数据将按照配置的替代值行为。 总线耦合器需要手动重启(重置电源、按复位按钮或执行SNMP reset命令)以在工业以太网中重新建立通信(例如PROFINET IO、Modbus/TCP、EtherNet/IP)。 解决方案 一般建议:参考应用说明中的安全措施以保护网络启用设备。 缓解措施:受影响的总线耦合器设计用于封闭的工业网络。Phoenix Contact强烈建议仅在封闭网络中使用这些设备,并由合适的防火墙保护。 如果扫描器在网络安全性中是强制性的,则建议排除或禁用针对端口80的服务测试。大多数网络扫描器提供选项单独禁用某些测试或通过聚类设备类型和测试分类功能应用排除。 修复措施:固定固件版本可用于“Fixed”部分列出的项目。对于标记为“discontinued”的产品,不计划进行修复。所有其他列出的产品将在下一次修订时收到bugfix。 报告者 CERT@VDE协调与Phoenix Contact GmbH & Co. KG