作者 | 安帝科技
Armis研究人员在施耐德电气(SE)Modicon PLC中发现了一个新漏洞CVE-2021-22779,该漏洞被称为ModiPwn,影响Modicon M340、M580以及Modicon系列的其他型号PLC。该漏洞绕过了这些PLC中用来防止滥用未记录的Modbus命令的安全机制,Armis研究人员发现这些命令可用于接管PLC并获取设备本地代码执行权限,攻击者之后利用代码可更改PLC的操作,同时对管理PLC的工程工作站隐藏其操作。这是一种未经身份验证的攻击,只需要对目标PLC进行网络访问。
Armis于2020年11月13日通知SE,此后一直与他们合作以了解潜在问题,并努力开发补丁。2021年7月13日,SE发布了包含缓解措施的安全公告,完全修复这些问题的补丁仍在开发中。
在与SE合作的过程中,Armis研究人员发现并报告了两个额外的尚未被SE解决的身份验证绕过技术。由于为Modicon PLC使用的UMAS协议提供支持的Modbus协议存在固有缺陷,Armis将继续与SE和其他供应商合作解决这些问题。
技术综述
CVE-2021-22779–通过UMAS命令MemoryBlockRead绕过身份验证漏洞 CVE-2018-7852–通过UMAS命令PrivateMessage(RCE)解除不受信任的指针引用 CVE-2019-6829–通过UMAS命令WritePhysicalAddress(RCE)进行任意内存写入 CVE-2020-7537–通过UMAS命令ReadPhysicalAddress读取任意内存(信息泄漏)
Modbus
UMAS预留机制
身份验证绕过-CVE-2020-7537
身份验证绕过-CVE-2021-22779
远程代码执行RCE
任意内存写入
远程过程调用RPC
降级攻击
未来研究
Man-on-the-Side身份验证绕过
中间人身份验证绕过
***后说明
披露时间表:
转载请注明来源:网络安全应急技术国家工程实验室
- 下一篇:成套厂怎么做到一场漂亮的数字化服务的转型?
- 上一篇:施耐德楼宇全自动化