查看原文
其他

WAGO惊爆PLC漏洞,导致17款固件设备可受到远程攻击

2017-12-07 ljcnaix 看雪学院



可编程逻辑控制器(PLC)支持着机器人、核能、石油、天然气的生产和运输以及许多其他工业任务的远程自动化。


可编程逻辑控制器(Programmable Logic Controller,简称PLC)是一种数字运算操作的电子系统,专为在工业环境应用而设计的。它采用一类可编程的存储器,用于其内部存储程序,执行逻辑运算、顺序控制、定时、计数与算术操作等面向用户的指令,并通过数字或模拟式输入/输出控制各种类型的机械或生产过程。可编程逻辑控制器及其有关外部设备,都按易于与工业控制系统联成一个整体,易于扩充其功能的原则设计。

PLC漏洞可能对生产过程和关键基础设施构成严重威胁,WAGO有17种型号的PFC200系列PLC容易受到远程攻击。

 

SEC Consult的安全研究人员在固件版本为02.07.07,CODESYS运行时2.4.7.0的PFC200 PLC上发现了一个漏洞。CODESYS运行时,通常包含在PLC中,为用户对PLC编程提供支持。

 

早在2012年,IOActive的安全研究人员Reid Wightman就发现了CODESYS运行时版本2.3.x和2.4.x中的漏洞,该漏洞允许对运行这些版本的PLC进行未经授权的远程管理。利用这个漏洞,攻击者可以执行特权操作并执行相当于重新编程设备的文件修改。CODESYS运行时3S的作者发布了一个补丁来解决这些漏洞,但供应商和用户需要在受影响的设备上手动打上这个补丁。

 

前不久,SEC Consult的安全研究人员在CODESYS运行时发现了另一个漏洞,即使在运行早期补丁的系统上也可以进行经过认证的远程访问。CODESYS运行时包含一个以CODESYS的root权限运行的“plclinux_rt”服务。根据SEC Consult研究人员的说法,攻击者可以通过发送特制的数据包来触发以下功能:

  • 任意文件读/写/删除(著名的“Digital Bond”工具集对此提供了支持)

  • 切换当前PLC中执行的函数

  • 循环执行当前PLC程中的任何函数

  • 删除当前PLC中的变量列表

  • 还有更多的功能...


这似乎足以干扰PLC的运行甚至注入新的PLC代码来执行远程攻击者希望的任何操作。

 

WAGO已经证实,750-88X系列的PFC2001 PLC和750-810X系列的PFC100 PLC不会受到攻击。

 

而有17款未公开具体版本信息的PLC受到漏洞影响。

 

临时的缓解措施包括禁用“plclinux_rt”服务,并将PLC物理隔离。但由于PLC对高可用性要求极高,大多数用户不太可能选择禁用该服务,因此多数的WAGO设备应该会被物理隔离。

 

然而,通过简单的Censys搜索显示,许多PFC200设备可以通过互联网直接访问(当然这个搜索不能确定这些PLC是否是易受攻击的版本)。

 

CODESYS运行时被许多供应商广泛部署,在过去几年中已经被曝出多个漏洞。这些漏洞可能有未知的更广泛的影响面。正如SEC Consult所警告的那样,“使用CODESYS 2.3.X/2.4.X运行时的任何供应商的设备都可能具有相同的漏洞。”



来源:securityaffairs

本文由看雪翻译小组 ljcnaix 编译



往期热门内容推荐

更多安全资讯,戳左下角“阅读原文”查看!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存