CODESYS 工业自动化软件存在多个严重缺陷

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

本周三,网络安全研究员发布了影响 CODESYS 自动化软件和 WAGO 可编程逻辑控制器 (PLC) 平台的多个安全漏洞,它们可被远程用于控制企业的云运营技术 (OT) 基础设施。

发现这些缺陷的安全公司 Claroty 发布报告指出,这些缺陷可被用于 “发动创新型攻击,使威胁行动者远程控制企业的云 OT 实现,威胁云管理的工业进程”,“攻击受陷现场设备的云管理控制台,或接管公司云并攻击 PLCs 和其它设备以破坏运营。”

CODESYS 是编程控制器应用程序的开发环境,易于在工业控制系统中配置 PLCs。WAGO PFC 100/200 是使用 CODESYS 平台对控制器进行编程和配置的一系列PLCs。

这7个严重缺陷如下:

  • CVE-2021-29238 (CVSS 评分:8.0) —— CODESYS 自动化服务器中的跨站点请求伪造漏洞

  • CVE-2021-29240 (CVSS 评分:7.8) —— 对CODESYS 包管理器中的数据认证的验证不充分

  • CVE-2021-29241 (CVSS 评分:7.5) ——CODESYS V3 产品(包含 CmpGateway 组件)中的空指针解引用漏洞

  • CVE-2021-34569 (CVSS 评分:10.0) —— WAGO PFC 诊断工具界外写漏洞

  • CVE-2021-34566 (CVSS 评分:9.1) —— WAGO PFC iocheckd 服务"I/O-Check" – Shared 内存缓冲区溢出漏洞

  • CVE-2021-34567 (CVSS 评分:8.2) - WAGO PFC iocheckd 服务 "I/O-Check" – 界外写漏洞

  • CVE-2021-34568 (CVSS 评分:7.5) - WAGO PFC iocheckd service "I/O-Check" –资源无限制分配漏洞

这些缺陷如遭成功利用,可使攻击者安装恶意 CODESYS 程序包,从而造成拒绝服务条件,或导致通过恶意 JavaScript 代码执行引起提权后果,更甚至可能导致设备遭操纵或被完全破坏。

“自下而上”和“自上而下”的两种攻击场景

缺陷如遭在野利用,则可能通过“自下而上”或“自上而下”的方式利用。这两种方式模拟的是攻击者可能采取的路径:或者控制 PLC 端点,最终攻陷基于云的管理控制台;或反过来操纵云以操控所有的联网现场设备。

研究人员在说明复杂的“自下而上“利用链时,结合利用 CVE-2021-34566、CVE-2021-34567 和 CVE-2021-29238 可在 WAGO PLC 上获得远程代码执行权限,进而获得对 CODESYS WebVisu 人机界面的访问权限,发动跨站点请求伪造攻击,从而控制CODESYS 自动化服务实例。

发现并报告这些缺陷的Claroty 公司的资深研究员 Uri Katz 表示,“能够访问由 Automation Server Cloud 管理的 PLC 的访问权限可修改 ‘webvisu.js’ 文件并将 JavaScript 代码附加到文件之后,以已登录用户权限将恶意请求发送到云服务器。”他还指出,“当云用户查看 WebVisu 页面时,已修改的 JavaScript 将利用缺乏 CSRF令牌在用户上下文中运行以查看;该请求中将包含 CAS cookie。攻击者可借此以新的管理员用户身份 POST 到  '/api/db/User',使其能够完全访问 CODESYS 云平台。”

“自上而下”的攻击场景则涉及通过部署恶意程序包攻陷 CODESYS 工程站 (CVE-2021-29240),旨在泄露和运营者账户相关的云凭证,随后借此篡改可编程逻辑并获得对所有联网 PLCs 的无限制访问权限。

Katz 表示,“对OT和工控设备基于云管理的组织机构必须意识到这些内在风险,以及通过敲诈勒索攻击工业企业和可造成物理损害的更多复杂攻击的攻击者威胁。”

这是CODESYS 和 WAGO PLCs 多个月来第二次发现多个严重缺陷。6月,Positive Technologies 公司的多名研究员披露称在该软件的web 服务器和运行时系统组件中找到10个严重漏洞,可被滥用于在PLCs 中执行远程代码。

一周前,物联网安全公司 Armis 披露称在施耐德 Modicon PLCs 中发现一个严重的认证绕过漏洞 ModiPwn (CVE-2021-22779),可导致PLC遭完全控制,包括覆写重要的内存区域、泄露敏感的内存内容或调用内部函数。

今年5月早些时候,Claroty 公司发布报告公开了西门子 SIMATIC S7-1200 和 S7-1500 PLCs 中的一个内存安全绕过漏洞 (CVE-2020-15782),可被恶意人员滥用于远程访问内存的受保护区域并实现不受限制和无法检测的代码执行能力。

推荐阅读

很多工控产品都在用的 CODESYS 软件中被曝10个严重漏洞

工业环境软件套件 CODESYS web 服务器被曝严重的RCE漏洞

原文链接

https://thehackernews.com/2021/07/several-new-critical-flaws-affect.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值