首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

WAGO PLC曝出严重漏洞

全文1081字

预计阅读时间4min

德国工业自动化公司WAGO的可编程逻辑控制器(PLC)受到一个潜在的严重漏洞的影响,远程攻击者可以通过这个漏洞访问组织的整个网络。

安全服务和咨询公司SEC Consult 的研究人员发现的这个漏洞影响了基于LinuxWAGO PFC200系列PLC,尤其是运行固件版本为07.07.07(10)的17个750-820X型号。供应商此前宣传这些受影响的设备是超紧凑型的安全自动化系统,可用于传统的机器控制,工艺技术和海洋领域。

该安全漏洞的起因是使用了CODESYS Runtime Toolkit的2.4.7.0版本。该嵌入式软件是由3S-Smart Software Solutions开发的,被数家厂商应用于数以百计的 PLC 和其他工业控制器中。

几年前,研究人员Reid Wightman发现CODESYS Runtime版本2.3.x和2.4.x受到了严重访问控制和目录遍历攻击漏洞的影响,这些漏洞可能被利用以入侵设备。

基于Wightman的研究基础,SEC Consult发现,通过在端口 2455 (编程端口)发送特制的 TCP 数据包,可以在未经身份验证的情况下访问名为“plclinux_rt”的服务的各种功能。

攻击者可以使用这种方法来写入,读取或删除任意文件,这些可以通过多年前的一个由Digital Bonds公司制造的工具来完成,该工具在当时是为了与使用CODESYSPLC进行交互。由于PFC200 PLC上默认启用了SSH,因此未经身份验证的黑客可以利用此功能来重写存储密码哈希的etc / shadow文件,并获得设备的 root 权限。

SEC Consult表示,该漏洞也可以被利用在运行期间修改 PLC 程序并导致设备跳过某个函数,重新启动或崩溃。

这家安全公司向“SecurityWeek”表示,尽管没有在互联网上扫描可以通过 2455 端口攻击的设备,但通过Censys的搜索引擎已经在Web上发现了近 2500 台WAGO PFC200设备。该公司表示,这些设备常用于包括发电厂在内的关键基础设施组织中。

自 2014 年以来Shodan一直通过抓取端口 2455 来检查CODESYS协议。该搜索引擎已经确定了通过这个端口可以进入近4000个系统,其中主要是在美国(911),德国(329),中国(255),法国(200)和日本(162)。

这些PLC同样也被包括在位于亚太地区的工业控制系统的热力图中,这是在今年年初由Shodan首席执行官John Matherly在新加坡SecurityWeekICS网络安全大会上提出的。

SEC Consult在一篇博文中表示:“由于该设备需要在工业和安全关键环境中使用,所以必须尽快打上补丁。我们明确地向该行业的所有用户指出,运行固件 02.07.07(10) 的上述设备不应该直接连接到互联网(甚至作为网关),因为它很可能被攻击者通过类似这样的设备攻击整个网络。”

今年 8 月份WAGO被告知了该漏洞,但目前该公司仍未发布补丁。其供应商预计修补程序将于 2018 年 1 月提供使用。

SEC Consult曾发布一项报告描述该漏洞,但在补丁应用之前没有发布概念验证(PoC)。与此同时,安全公司建议用户删除“plclinux_rt”服务或关闭 2455 端口以防止潜在的攻击。

该公司认为该漏洞可能会影响使用CODESYS Runtime 2.3.x2.4.x的其他供应商的设备。这些是旧版本的设备——版本3.x不会受到影响。

这并不是第一次由于使用CODESYS组件导致大量的ICS设备暴露在攻击下。在今年年初,CyberX警告道,由于CODESYS WebVisu可视化软件的Web服务器组件中存在的严重漏洞,使得数十万工业物联网(IoT)和ICS设备容易遭到攻击。

Bolean | 木链科技

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180113G0N7DO00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券