Modipwn:在施耐德电气 Modicon PLC 中发现的代码执行漏洞
在施耐德电气 (SE) Modicon 可编程逻辑控制器 (PLC) 中发现的漏洞允许完全接管工业芯片。
Armis研究人员发现,该漏洞可用于绕过PLC中现有的安全机制来劫持设备,并可能影响更广泛的工业设置。该认证绕过漏洞名为Modipwn,已被指定为CVE-2021-22779。
在没有授权的情况下,攻击者可能会滥用未记录的命令,并获得对其中一个芯片的完全控制,改写内存,泄漏接管安全连接所需的散列,并执行代码——这反过来会影响管理PLC的工作站的安全性。
SE Modicon plc用于控制建筑、能源、机械和公用事业等行业的工业物联网(IIoT)设备。阿米斯说要发动攻击,只需对目标PLC进行网络访问。
Armis表示,Modbus(一种行业标准协议)存在固有的安全问题,而SE的专有UMAS基于该协议,与UMAS相连的plc可能会受到原来Modbus标准中已知的、薄弱的加密和认证机制的困扰。
当与CVE-2021-22779链接时,这可能会导致已知的UMAS错误(CVE-2021-22779、CVE-2018-7852、CVE-2019-6829和CVE-2020-7537),并部分缓解,但仍对Modicon M340和M580产品以及“其他模型”构成风险。
aris说:“SE在过去已经声明了其采用Modbus安全协议的意图,该协议提供了传统Modbus协议不包含的加密和认证机制。”“然而,这些采用步骤尚未实施。”
Armis于2020年11月13日向SE通报了其调查结果。SE将向客户发布缓解措施的建议,但完整的补丁预计要到2021年第四季度才会发布。
此外,研究团队还发现了另外两个漏洞——都是身份验证绕过漏洞——这也是SE需要解决的。
该公司表示:“由于Modbus协议的固有缺陷,用于支持SE的统一消息应用服务(UMAS)协议,Modicon plc使用,Armis将继续与SE和其他供应商合作,以解决这些问题。”
2018年,试图破坏中东工业运营的攻击者利用了SE Triconex控制器上的一个零日漏洞。在这些攻击中,Triton木马被用来篡改紧急关闭系统。
施耐德电气在一份声明中说,“我们一如既往地赞赏和赞赏独立的网络安全研究,因为就像这次的案例一样,它有助于全球制造业加强我们预防和应对网络攻击的集体能力。”返回搜狐,查看更多
责任编辑: