freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2018-17924:罗克韦尔控制器未经身份认证的远程威胁
2023-05-18 15:30:34
所属地 北京

Rockwell Automation是全球最大的自动化和信息化公司之一,拥有众多的产品,涵盖高级过程控制、变频器、运动控制、HMI、马达控制中心、分布式控制系统、可编程控制器等。

Part1 漏洞状态

漏洞细节漏洞POC漏洞EXP在野利用

Part2 漏洞描述

‍漏洞名称

罗克韦尔控制器未经身份认证的远程威胁

CVE编号CVE-2018-17924
漏洞等级高危
公开状态公开
漏洞描述

多款Rockwell Automation产品中存在安全漏洞,该漏洞源于程序缺少身份验证。攻击者可通过发送CIP连接请求,完成连接后发送新的IP配置利用该漏洞修改系统配置并造成设备与系统之间的通信丢失。

时间线

2018-12-07

影响产品

MicroLogix 1400 Controllers Series A(全部版本)

Series B 21.003及之前版本,

Series C 21.003及之前版本,

1756-ENBT(全部版本),

1756-EWEB Series A(全部版本),

1756-EWEB Series B(全部版本),

1756-EN2F Series A(全部版本),

1756-EN2F Series B(全部版本),

1756-EN2F Series C 10.10及之前版本,

1756-EN2T Series A(全部版本),

1756-EN2T Series B(全部版本),

1756-EN2T Series C(全部版本),

1756-EN2T 10.10及之前版本,

1756-EN2TR Series A(全部版本),

1756-EN2TR Series B(全部版本),

Series C 10.10及之前版本,

1756-EN3TR Series A(全部版本),

1756-EN3TR Series B 10.10及之前版本(1756 ControlLogix EtherNet/IP通信模块)。

测试设备: AB1756

Part3 漏洞分析

AB PLC使用ENIP协议通信,未判断数据来源,分析RS linx与PLC通信的数据包,确认只需要获取session后建立连接,便可向PLC发送修改IP的指令,使得PLC与现有设备的连接断开。

图片

  • 构建POC

先使用命令码0x65,注册session,并将返回的session拼接到修改IP的命令内,即可完成远程修改IP的行为。

图片

图片

图片

  • 验证

修改之前PLC IP为192.168.1.44图片

图片

运行POC,可以到看PLC 的IP 已经修改为192.168.1.144

图片

图片

图片

Part4 修复建议

厂家已发布修复漏洞的补丁和固件,尽快升级到最新版本。

# 漏洞 # 渗透测试 # 工控安全 # 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录