电气开发人员切勿使用硬编码密码!

责任编辑:editor007

2017-04-05 21:13:10

摘自:E安全

研究人员发现TM221CE16R固件1 3 3 3硬件上存在漏洞,设备为了保护应用程序的密码可被远程找回,而无需身份验证。

尽管如此,施耐德电气仍在重蹈覆辙。这次,施耐德莫迪康(Schneider Modicon)TM221CE16R 固件1.3.3.3就出了纰漏。若不借助新的固件,用户根本没办法解决这一问题,因为他们使用的是硬编码密码,因此无法修改密码。

上周星期五下午,某人用固定密钥“SoMachineBasicSoMachineBasicSoMa”加密了用户/密码XML文件。这就意味着,攻击者可以打开控制环境(SoMachine Basic 1.4 SP1),获取并解密用户文件,并接管文件。

德国开源信息安全(Open Source Security)的Simon Heming、Maik Brüggemann、Hendrik Schwartke和Ralf Spenneberg发现了该漏洞。他们之所以选择公开,是因为他们联系了该公司,但未得到任何回复。这种最终被公开的漏洞很多都是因为厂商接到了漏洞报告,但不重视。

施耐德“不听劝”、不重视,固件安全问题堪忧-E安全

研究人员发现TM221CE16R固件1.3.3.3硬件上存在漏洞,设备为了保护应用程序的密码可被远程找回,而无需身份验证。

用户只需要使用TCP 端口502通过Modbus发送以下命令:

echo -n -e '\x00\x01\x00\x00\x00\x05\x01\x5a\x00\x03\x00' | nc IP 502

研究人员写到,之后可以将找回的密码输入SoMachine Basic进行下载、修改并再次上传所需的应用程序。

在关键基础设施中,美国计算机应急响应小组(ICS-CERT)将施耐德莫迪康套件归为“关键制造、食品和农业、供水与废水系统”类 。对于这类食品、能源型关键基础设施的固件,密码保护应当更加谨慎。

链接已复制,快去分享吧

企业网版权所有©2010-2025 京ICP备09108050号-6京公网安备 11010502049343号