工控安全预警:CODESYS被曝严重漏洞 影响17款WAGO PLC产品
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全12月7日讯 据信息安全公司SEC Consult 发布的博文称,德国工业自动化公司WAGO的可编程逻辑控制器(PLC)被曝严重漏洞,可允许远程攻击者访问组织机构的整个网络。
可编程逻辑控制器(PLC)可以实现对机器人技术、制造、核能、石油天然气生产运输以及其它工业任务的远程自动化操作。PLC漏洞会对生产和关键基础设施构成严重威胁。
17款WAGO PFC200系列PLC受影响
17款WAGO PFC200系列PLC受影响
SEC Consult的安全研究人员在CODESYS Runtime(2.4.7.0)中发现严重漏洞,固件版本号为02.07.07的WAGO PFC200s系列PLC均在使用该运行系统,这就代表这些设备均受到影响,如下:
WAGO PFC200 Series / Firmware 02.07.07(10)
(17 affected devices)
750-8202
750-8202/025-000
750-8202/025-001
750-8202/025-002
750-8202/040-001
750-8203
750-8203/025-000
750-8204
750-8204/025-000
750-8206
750-8206/025-000
750-8206/025-001
750-8207
750-8207/025-000
750-8207/025-001
750-8208
750-8208/025-000
CODESYS:
维基百科:CODESYS(以前称为CoDeSys)是控制器开发系统(controller development system)的首字母缩略字,是针对可编程逻辑控制器(PLC)应用的集成开发环境,符合IEC 61131-3标准,是与硬件及制造商无关的集成开发环境。CODESYS是由位于德国肯普滕的软件公司3S-Smart Software Solutions公司所开发,1.0版本于1994年发行,CODESYS授权不需授权费,软件在同一界面下考虑了许多不同面向的工业自动化技术应用。
漏洞细节
漏洞细节
2012年,IOActive的安全研究人员里德怀特曼(Reid
Wightman)发现CODESYS Runtime
2.3.x和2.4.x版本中存在漏洞,允许攻击者未经授权远程获取受影响PLC的管理访问权限,从而执行特权操作,并执行相当于对设备进行重新编程的文件修改操作。S3此后发布补丁修复了这些漏洞,但仍需厂商和用户在受影响设备上安装补丁。
SEC
Consult在怀特曼研究的基础上发现新漏洞,允许未经身份验证的用户进行远程访问。CODESYS Runtime包含一项以CODESYS
Root权限运行的“plclinux_rt”服务。根据SEC Consult研究人员的说法,攻击者可向端口2455发送特制数据包触发以下功能:
读/写/删除任意文件,攻击者可通过Digital Bond的工具实现该操作;
跳过当前执行PLC程序中的功能;
循环执行当前执行PLC程序中的任何功能;
删除当前执行PLC程序的当前变量列表;
由于PFC200 PLC默认启用了SSH,未经身份验证的黑客可利用这一点重写etc/shadow文件(存储哈希密码),并取得设备的Root权限。
更多其它功能…
这些操作足以让远程攻击者干扰当前的PLC编程或引入新的PLC代码执行任何操作。
2455端口暴露严重
SEC Consult表示,虽然未在互联网上扫描通过2455端口被利用的设备,该公司已在通过Censys搜索引擎在网上发现约2500台WAGO PFC200设备。这些设备通常为关键基础设施组织机构所用,包括电厂。
Shodan搜索引擎自2014年一直在扫描2455端口检查CODESYS协议。Shodan已通过该端口发现约4000个可访问的系统,大多数这些系统位于美国(911)、德国(329)、中国(255)、法国(200)和日本(162)。这些PLC也包含在亚太地区工业控制系统(ICS)的热图中。
经WAGO证实,PFC200 PLCs 750-88X系列和PFC100 PLCs 750-810X系列不易受到影响。
补丁尚未发布,可采取临时缓解措施
补丁尚未发布,可采取临时缓解措施
WAGO于今年8月被告知该漏洞的存在,但目前尚未发布补丁,预计补丁发布时间为2018年1月。目前可采取的缓解措施包括:
尽快将WAGO PFC200系列PLC固件版本升级至FW11;
禁用“plclinux_rt”服务或关闭编程端口2455;
将PLC断网。
注:本文由E安全编译报道,转载请注明原文地址
https://www.easyaq.com/news/417040475.shtml
推荐阅读:
▼点击“阅读原文” 查看更多精彩内容