E安全12月7日訊 據資訊安全公司SEC Consult 發佈的博文稱, 德國工業自動化公司WAGO的可程式設計邏輯控制器(PLC)被曝嚴重漏洞, 可允許遠端攻擊者訪問組織機構的整個網路。
可程式設計邏輯控制器(PLC)可以實現對機器人技術、製造、核能、石油天然氣生產運輸以及其它工業任務的遠端自動化操作。 PLC漏洞會對生產和關鍵基礎設施構成嚴重威脅。
SEC Consult的安全研究人員在CODESYS Runtime(2.4.7.0)中發現嚴重漏洞, 固件版本號為02.07.07的WAGO PFC200s系列PLC均在使用該運行系統, 這就代表這些設備均受到影響, 如下:
WAGO PFC200 Series / Firmware 02.07.07(10)
(17 affected devices)
750-8202
750-8202/025-000
750-8202/025-001
750-8202/025-002
750-8202/040-001
750-8203
750-8203/025-000
750-8204
750-8204/025-000
750-8206
750-8206/025-000
750-8206/025-001
750-8207
750-8207/025-000
750-8207/025-001
750-8208
750-8208/025-000
CODESYS:
維琪百科:CODESYS(以前稱為CoDeSys)是控制器開發系統(controller development system)的首字母縮略字, 是針對可程式設計邏輯控制器(PLC)應用的整合式開發環境, 符合IEC 61131-3標準, 是與硬體及製造商無關的整合式開發環境。 CODESYS是由位於德國肯普滕的軟體公司3S-Smart Software Solutions公司所開發, 1.0版本于1994年發行, CODESYS授權不需授權費, 軟體在同一介面下考慮了許多不同面向的工業自動化技術應用。
2012年, IOActive的安全研究人員裡德懷特曼(Reid Wightman)發現CODESYS Runtime 2.3.x和2.4.x版本中存在漏洞, 允許攻擊者未經授權遠端獲取受影響PLC的管理存取權限, 從而執行特權操作, 並執行相當於對設備進行重新程式設計的檔修改操作。 S3此後發佈補丁修復了這些漏洞, 但仍需廠商和使用者在受影響設備上安裝補丁。
SEC Consult在懷特曼研究的基礎上發現新漏洞, 允許未經身份驗證的用戶進行遠端存取。 CODESYS Runtime包含一項以CODESYS Root許可權運行的“plclinux_rt”服務。 根據SEC Consult研究人員的說法, 攻擊者可向埠2455發送特製資料包觸發以下功能:
讀/寫/刪除任意檔, 攻擊者可通過Digital Bond的工具實現該操作;
跳過當前執行PLC程式中的功能;
迴圈執行當前執行PLC程式中的任何功能;
刪除當前執行PLC程式的當前變數清單;
由於PFC200 PLC默認啟用了SSH, 未經身份驗證的駭客可利用這一點重寫etc/shadow檔(存儲雜湊密碼), 並取得設備的Root許可權。
更多其它功能…
這些操作足以讓遠端攻擊者干擾當前的PLC程式設計或引入新的PLC代碼執行任何操作。
2455埠暴露嚴重
SEC Consult表示,
Shodan搜尋引擎自2014年一直在掃描2455埠檢查CODESYS協定。 Shodan已通過該埠發現約4000個可訪問的系統, 大多數這些系統位於美國(911)、德國(329)、中國(255)、法國(200)和日本(162)。 這些PLC也包含在亞太地區工業控制系統(ICS)的熱圖中。
經WAGO證實, PFC200 PLCs 750-88X系列和PFC100 PLCs 750-810X系列不易受到影響。
補丁尚未發佈, 可採取臨時緩解措施WAGO於今年8月被告知該漏洞的存在, 但目前尚未發佈補丁, 預計補丁發佈時間為2018年1月。 目前可採取的緩解措施包括:
儘快將WAGO PFC200系列PLC固件版本升級至FW11;
禁用“plclinux_rt”服務或關閉程式設計埠2455;
將PLC斷網。
E安全注:本文系E安全獨家編譯報導, 轉載請聯繫授權,