查看原文
其他

OT:Icefall:Wago 控制器中存在多个漏洞

Ionut Arghire 代码卫士 2023-07-07

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Forescout Technologies 公司详述了影响 Wago 和施耐德电气公司运营技术 (OT) 产品中的三个漏洞。

这些漏洞是 OT:Icefall 研究成果的一部分,该研究成果发现影响13家厂商100多款 OT 产品的61个漏洞。2022年6月,研究员首先发现56个漏洞,并在2022年11月分享了其它三个漏洞的详情,现在又新增了两个漏洞,同时分享了一个此前发现的但并未披露的漏洞信息。

这两个新漏洞的编号是CVE-2023-1619和CVE-2023-1620,影响使用 Codesys v2 运行时的Wago 750 控制器,且可被认证攻击者用于触发拒绝服务条件。CVE-2023-1619 是因协议解析器的实现不良造成的,而CVE-2023-1620 是一个不充分的会话过期漏洞。认证攻击者可利用这两个漏洞,分别通过畸形数据包或登出后特定请求使设备崩溃。在这两种情况下,将设备返回到运行状态要求手动重启。

Wago 750 自动化控制器用于商业设施、能源、制造和交通行业,支持多种协议,如 BACnet/IP、CANopen、DeviceNet Ethernet/IP、KNX、LonWorks、Modbus和PROFIBUS。

Forescout 公司还分享了位于施耐德电气 ION 和 PowerLogic 产品线中的一个高危漏洞详情。虽然该漏洞属于第一批 OT:Icefall 漏洞,但应厂商要求并未公开披露。该漏洞的编号是CVE-2022-46680,影响功率表的 ION/TCP 协议实现。在每条消息中,该实现将用户ID和密码以明文形式传输,从而遭被动拦截流量的攻击者利用。

Forescout 公司解释称,“获得ION或PowerLogic 凭据的攻击者可认证ION/TCP 工程接口以及SSH 和HTTP 接口,更改能源监控配置设置并可能修改固件。如所述凭据被用(复用)于其它应用,则它们如遭攻陷有利于横向移动。”

这些设备不应从互联网访问,但Forescout 公司表示发现了被暴露在网络的2000至4000台可能是唯一的设备。多数已识别 Wago 控制器的HTTP协议遭暴露,施耐德电气的功率表暴露了 Telnet 协议。Wago 设备在欧洲(主要是德国、土耳其和法国)非常受欢迎,而ION 功率表在北美很流行。

Forescout 总结为时一年的 OT:Icefall 研究成果时提到,已找到多个补丁不完整的实例,包括某些源自软件供应链组件的实例引入了新的漏洞。

多数已发现漏洞(除了爱默生的 Ovation 分布式控制系统以外)都发布了安全公告,说明厂商对 OT:Icefall 的响应良好,尤其是与2021年Project Memoria 研究成果相比根式如此。后者从TCP/IP栈中发现了约100个漏洞,而仅有22.5%的受影响厂商发布了安全公告。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《静态应用安全测试全景图》代表厂商

奇安信入选全球《软件成分分析全景图》代表厂商

多个严重漏洞可导致Wago PLC遭完全控制

未修复漏洞可导致水泵控制器遭远程攻击

合勤科技修复四个高危漏洞,影响AP、API控制器和防火墙设备

BlueStacks 安卓模拟器被曝严重的 RCE 漏洞,可遭远程控制



原文链接
https://www.securityweek.com/oticefall-vulnerabilities-identified-in-wago-controllers/

题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存