施耐德电气的 Modicon PLC 中被曝严重漏洞,已有缓解措施
编译:奇安信代码卫士
某些施耐德电气的 Modicon 可编程逻辑控制器 (PLCs) 中存在一个漏洞,可被用于绕过认证机制,使攻击者完全控制目标设备。
该漏洞的编号是 CVE-2021-22779,被称为 “ModiPwn” ,是由企业物联网安全公司 Armis 发现的。如攻击者对目标 PLC 具有网络访问权限,则可在未认证情况下利用该漏洞。
Armis 演示的利用链中还涉及之前发现的多个其它漏洞,CVE-2018-7852、CVE-2019-6829和CVE-2020-7537,它们和施耐德电气公司的 UMAS 协议有关。该协议用于配置和监控 PLCs。
研究人员指出,UMAS根据 Modbus 工业通信协议运营,该协议“缺乏加密和正确的认证机制“。施耐德电气公司表示之前一直计划采用 Modbus Security 协议但在更安全的版本大规模应用之前,旧版本将仍然具有安全风险。
研究人员发现这些老旧漏洞和未记录的 UMAS 命令有关,实际上可被用于执行远程代码和造成信息泄露,而不仅仅是施耐德电气公司之前所说的拒绝服务。
施耐德电气公司增加了认证机制来修复这些漏洞。然而,Armis 公司研究人员发现的整个新漏洞可用于绕过认证机制。攻击者可利用该 ModiPwn 缺陷绕过认证并利用未认证命令(老旧漏洞)执行多种操作。
黑客可利用这种方法“接管 PLC并在设备上获得原生代码执行权限,从而更改 PLC 的运营,同时隐藏在管理该 PLC 的工程工作站视线之外。“
研究人员指出,“用于攻击工业控制器的恶意软件已在野出现,如 Triton 恶意软件攻击 Triconex 安全控制器。该恶意软件说明在工业控制器上运行的恶意软件通过获得原生代码执行权限会产生巨大破坏。最新发现的漏洞表明攻击者可能在类似控制器上获得原生代码执行权限。“
研究员最初在2020年11月中旬将该 ModiPwn 漏洞报告给施耐德电气。本周二,施耐德电气公司发布安全公告说明了相关缓解措施,但并未发布补丁。受影响的产品是 Moicon M580 和 M340。
施耐德电气修复2个严重的电能表漏洞
施耐德电气 PLC 编程工具中存在缺陷 可遭远程攻击
https://www.securityweek.com/critical-vulnerability-can-be-exploited-hack-schneider-electrics-modicon-plcs
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。