c++ 界面交互影响处理代码执行速度_原创 | 某SCADA的远程代码执行漏洞挖掘与利用...

作者 | 绿盟科技格物实验室 陈杰

前言

近年来网络安全形势日渐严峻,国内外都开始对工控安全越来越重视,而工控领域由于常年来对安全的忽视,导致暴露出数量惊人的严重安全漏洞,更为严重的是,相当一部分厂商即使在漏洞披露出来后也没有能力去修复。从实战出发,以一个国产的SCADA软件作为例子,介绍对工控软件的漏洞挖掘方法,希望通过这篇文章能够让越来越多的安全研究员重视工控领域的安全。

漏洞挖掘

先简单画一个界面,快速组态一个工程并且运行后,可以发现该软件提供web接口去访问该操作界面。

64bccc9a69e2757d5f5656c7e73d5fcc.png

局域网访问是默认开启的:

4c63e87c3b0d9fb799b77b3f6cd7cfac.png

这部分的逻辑主要是NodeJS编写的,可以通过传统的web漏洞挖掘思路去分析存在的安全问题,例如XSS,CSRF,敏感信息泄露,越权等。

6451dadde458b8da039a323253811c16.png

分析其和服务端通信的数据包,可以发现还有一部分操作逻辑走的是websocket协议,数据会直接传到一个用c/c++编写的程序中处理,于是想到分析该软件数据处理存在的问题。 ed310386d4cc9f4b29b90a1e6f097465.png 不出意外,IDA分析后很快定位了一个基于栈的缓冲区溢出问题。漏洞出在0x1功能码中,会将json中的value的值直接拷贝到栈上,导致缓冲区溢出:

49dcecf01d423907a767259388a2d7f3.png

漏洞利用

通过上面的分析可以知道,该漏洞是非常经典的栈缓冲区溢出漏洞。在利用这个漏洞之前,先要分析该二进制程序开启的缓解措施,幸运的是,该二进制文件都关闭所有的漏洞缓解措施了,这就非常方便我们对漏洞进行利用。

7f0f7285bc01465d7b5581955d31c8aa.png

对于这类栈溢出漏洞,传统的方法是把shellcode部署在栈上,然后通过跳板指令jmp esp跳转到shellcode达到代码执行的目的。值得注意的是,由于payload是通过json进行传入的,所以shellcode和跳板指令(jmp esp)的地址字节值不能大于0x7e,否则会被js进行转码(实在找不到合适的jmp esp指令可以寻找合适的ROP替代)。 使用一个弹出对话框的payload进行测试,shellcode使用编码器进行编码来保证payload能够正常传到二进制程序中处理:
msfvenom -a x86 --platform windows -p  windows/messagebox TEXT="hello world"  -e x86/alpha_mixed   -b '\x5c\x22\x27\x08\x0c\x09\x0d\x0a\x00'  BufferRegister=esp
在内存中搜索特征码,寻找符合条件的跳版指令:

671851ca85f7bebb989151a7627a6d3a.png

整理exp如下:

09498fd337b7321879c8232b0d8a4e1a.png

攻击效果为弹出一个"hello world"弹框: d54b124952b2f5efc4664f347d3375e3.png

总结

由于现在的上位机SCADA软件的基础组件还是主要由C/C++进行开发,所以不可避免还是存在一些内存破坏类漏洞。这类漏洞轻则造成拒绝服务,重则造成远程代码执行。尤其是关键工业生产行业中,就算无法成功利用也可以导致拒绝服务,会造成重大损失。用户需要有安全意识,及时更新工控软件安全补丁,工控厂商也要培养开发者的安全开发能力,并对提交漏洞快速进行响应,提出修复和缓解措施。 转载请注明来自:关键基础设施安全应急响应中心

22056fa3587aa07d60bc79eeeab99724.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值