当前位置:安全行业动态 → 正文

工控安全预警:CODESYS被曝严重漏洞,影响17款WAGO PLC产品

责任编辑:editor005 |来源:企业网D1Net  2017-12-07 14:25:15 本文摘自:E安全

 据信息安全公司SEC Consult 发布的博文称,德国工业自动化公司WAGO的可编程逻辑控制器(PLC)被曝严重漏洞,可允许远程攻击者访问组织机构的整个网络。

可编程逻辑控制器(PLC)可以实现对机器人技术、制造、核能、石油天然气生产运输以及其它工业任务的远程自动化操作。PLC漏洞会对生产和关键基础设施构成严重威胁。

CODESYS Runtime被曝严重漏洞 影响17款WAGO PLC产品-E安全

17款WAGO PFC200系列PLC受影响

SEC Consult的安全研究人员在CODESYS Runtime(2.4.7.0)中发现严重漏洞,固件版本号为02.07.07的WAGO PFC200s系列PLC均在使用该运行系统,这就代表这些设备均受到影响,如下:

WAGO PFC200 Series / Firmware 02.07.07(10)

(17 affected devices)

750-8202

750-8202/025-000

750-8202/025-001

750-8202/025-002

750-8202/040-001

750-8203

750-8203/025-000

750-8204

750-8204/025-000

750-8206

750-8206/025-000

750-8206/025-001

750-8207

750-8207/025-000

750-8207/025-001

750-8208

750-8208/025-000

CODESYS:

维基百科:CODESYS(以前称为CoDeSys)是控制器开发系统(controller development system)的首字母缩略字,是针对可编程逻辑控制器(PLC)应用的集成开发环境,符合IEC 61131-3标准,是与硬件及制造商无关的集成开发环境。CODESYS是由位于德国肯普滕的软件公司3S-Smart Software Solutions公司所开发,1.0版本于1994年发行,CODESYS授权不需授权费,软件在同一界面下考虑了许多不同面向的工业自动化技术应用。

漏洞细节

2012年,IOActive的安全研究人员里德怀特曼(Reid Wightman)发现CODESYS Runtime 2.3.x和2.4.x版本中存在漏洞,允许攻击者未经授权远程获取受影响PLC的管理访问权限,从而执行特权操作,并执行相当于对设备进行重新编程的文件修改操作。S3此后发布补丁修复了这些漏洞,但仍需厂商和用户在受影响设备上安装补丁。

SEC Consult在怀特曼研究的基础上发现新漏洞,允许未经身份验证的用户进行远程访问。CODESYS Runtime包含一项以CODESYS Root权限运行的“plclinux_rt”服务。根据SEC Consult研究人员的说法,攻击者可向端口2455发送特制数据包触发以下功能:

读/写/删除任意文件,攻击者可通过Digital Bond的工具实现该操作;

跳过当前执行PLC程序中的功能;

循环执行当前执行PLC程序中的任何功能;

删除当前执行PLC程序的当前变量列表;

由于PFC200 PLC默认启用了SSH,未经身份验证的黑客可利用这一点重写etc/shadow文件(存储哈希密码),并取得设备的Root权限。

更多其它功能…

这些操作足以让远程攻击者干扰当前的PLC编程或引入新的PLC代码执行任何操作。

CODESYS Runtime被曝严重漏洞 影响17款WAGO PLC产品-E安全

2455端口暴露严重

SEC Consult表示,虽然未在互联网上扫描通过2455端口被利用的设备,但该公司已在通过Censys搜索引擎在网上发现约2500台WAGO PFC200设备。这些设备通常为关键基础设施组织机构所用,包括电厂。

Shodan搜索引擎自2014年一直在扫描2455端口检查CODESYS协议。Shodan已通过该端口发现约4000个可访问的系统,大多数这些系统位于美国(911)、德国(329)、中国(255)、法国(200)和日本(162)。这些PLC也包含在亚太地区工业控制系统(ICS)的热图中。

经WAGO证实,PFC200 PLCs 750-88X系列和PFC100 PLCs 750-810X系列不易受到影响。

补丁尚未发布,可采取临时缓解措施

WAGO于今年8月被告知该漏洞的存在,但目前尚未发布补丁,预计补丁发布时间为2018年1月。目前可采取的缓解措施包括:

尽快将WAGO PFC200系列PLC固件版本升级至FW11;

禁用“plclinux_rt”服务或关闭编程端口2455;

将PLC断网。

关键字:CODESYSWAGO

本文摘自:E安全

x 工控安全预警:CODESYS被曝严重漏洞,影响17款WAGO PLC产品 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

工控安全预警:CODESYS被曝严重漏洞,影响17款WAGO PLC产品

责任编辑:editor005 |来源:企业网D1Net  2017-12-07 14:25:15 本文摘自:E安全

 据信息安全公司SEC Consult 发布的博文称,德国工业自动化公司WAGO的可编程逻辑控制器(PLC)被曝严重漏洞,可允许远程攻击者访问组织机构的整个网络。

可编程逻辑控制器(PLC)可以实现对机器人技术、制造、核能、石油天然气生产运输以及其它工业任务的远程自动化操作。PLC漏洞会对生产和关键基础设施构成严重威胁。

CODESYS Runtime被曝严重漏洞 影响17款WAGO PLC产品-E安全

17款WAGO PFC200系列PLC受影响

SEC Consult的安全研究人员在CODESYS Runtime(2.4.7.0)中发现严重漏洞,固件版本号为02.07.07的WAGO PFC200s系列PLC均在使用该运行系统,这就代表这些设备均受到影响,如下:

WAGO PFC200 Series / Firmware 02.07.07(10)

(17 affected devices)

750-8202

750-8202/025-000

750-8202/025-001

750-8202/025-002

750-8202/040-001

750-8203

750-8203/025-000

750-8204

750-8204/025-000

750-8206

750-8206/025-000

750-8206/025-001

750-8207

750-8207/025-000

750-8207/025-001

750-8208

750-8208/025-000

CODESYS:

维基百科:CODESYS(以前称为CoDeSys)是控制器开发系统(controller development system)的首字母缩略字,是针对可编程逻辑控制器(PLC)应用的集成开发环境,符合IEC 61131-3标准,是与硬件及制造商无关的集成开发环境。CODESYS是由位于德国肯普滕的软件公司3S-Smart Software Solutions公司所开发,1.0版本于1994年发行,CODESYS授权不需授权费,软件在同一界面下考虑了许多不同面向的工业自动化技术应用。

漏洞细节

2012年,IOActive的安全研究人员里德怀特曼(Reid Wightman)发现CODESYS Runtime 2.3.x和2.4.x版本中存在漏洞,允许攻击者未经授权远程获取受影响PLC的管理访问权限,从而执行特权操作,并执行相当于对设备进行重新编程的文件修改操作。S3此后发布补丁修复了这些漏洞,但仍需厂商和用户在受影响设备上安装补丁。

SEC Consult在怀特曼研究的基础上发现新漏洞,允许未经身份验证的用户进行远程访问。CODESYS Runtime包含一项以CODESYS Root权限运行的“plclinux_rt”服务。根据SEC Consult研究人员的说法,攻击者可向端口2455发送特制数据包触发以下功能:

读/写/删除任意文件,攻击者可通过Digital Bond的工具实现该操作;

跳过当前执行PLC程序中的功能;

循环执行当前执行PLC程序中的任何功能;

删除当前执行PLC程序的当前变量列表;

由于PFC200 PLC默认启用了SSH,未经身份验证的黑客可利用这一点重写etc/shadow文件(存储哈希密码),并取得设备的Root权限。

更多其它功能…

这些操作足以让远程攻击者干扰当前的PLC编程或引入新的PLC代码执行任何操作。

CODESYS Runtime被曝严重漏洞 影响17款WAGO PLC产品-E安全

2455端口暴露严重

SEC Consult表示,虽然未在互联网上扫描通过2455端口被利用的设备,但该公司已在通过Censys搜索引擎在网上发现约2500台WAGO PFC200设备。这些设备通常为关键基础设施组织机构所用,包括电厂。

Shodan搜索引擎自2014年一直在扫描2455端口检查CODESYS协议。Shodan已通过该端口发现约4000个可访问的系统,大多数这些系统位于美国(911)、德国(329)、中国(255)、法国(200)和日本(162)。这些PLC也包含在亚太地区工业控制系统(ICS)的热图中。

经WAGO证实,PFC200 PLCs 750-88X系列和PFC100 PLCs 750-810X系列不易受到影响。

补丁尚未发布,可采取临时缓解措施

WAGO于今年8月被告知该漏洞的存在,但目前尚未发布补丁,预计补丁发布时间为2018年1月。目前可采取的缓解措施包括:

尽快将WAGO PFC200系列PLC固件版本升级至FW11;

禁用“plclinux_rt”服务或关闭编程端口2455;

将PLC断网。

关键字:CODESYSWAGO

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^