多个严重漏洞可导致Wago PLC遭完全控制
编译:代码卫士
德国工业自动化解决方案供应商 Wago 发布补丁,修复了多个可编程逻辑控制器 (PLC) 中的四个漏洞,其中一些漏洞可用于完全控制目标设备。
这些漏洞是由佐治亚理工学院网络物理安全实验室的 Ryan Pickren 发现的,是他关于工业控制系统 (ICS) 安全方向博士项目的一部分。Pickren此前曾因发现摄像头漏洞以及可用于破解用户在线账户和网络摄像头的exploit,获得苹果公司的巨额奖励。
在分析 Wago PLC 的过程中,Pickren在专为管理、调试和更新设备而设计的基于 Web 的管理界面中发现了多个漏洞。德国CERT@VDE 发布公告对漏洞进行说明,并分享了受影响产品和版本的信息。
其中,根据CVSS评分,两个漏洞为“严重”等级,一个是CVE-2022-45138。该漏洞是缺少身份验证问题,可被未经身份验证的攻击者用于读取和设置一些设备参数,从而导致控制器完全受陷。第二个严重漏洞 CVE-2022-45140,可导致未经身份验证的攻击者以 root 权限写入任意数据,从而导致任意代码执行和整个系统受陷。
另外两个漏洞是中危漏洞,一个可用于跨站点脚本 (XSS) 攻击,另一个可导致信息泄露,影响有限。他指出,“这些漏洞可组合利用且可以两种不同方式被武器化:(1)通过直接网络访问(即对手在 ICS 内或正在攻击面向互联网的设备),或(2)通过跨源 Web 请求(即对手引诱 ICS 中的某些人查看恶意网站)。这两种情况均无需任何用户交互(除了访问网站)或权限。该链条完全未经身份验证。”
Pricken解释称,在真实攻击活动中,威胁行为者可以利用这些漏洞恶意控制执行器、伪造传感器测量值并禁用所有安全控制。他指出,这些漏洞是更大的 ICS 安全趋势的一部分,自己将在即将发表的学术论文中详细描述。
https://www.securityweek.com/critical-vulnerabilities-allow-hackers-to-take-full-control-of-wago-plcs/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。