罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现 admin 102157文章 87评论 2023年4月21日17:35:53评论53 views字数 505阅读1分41秒阅读模式 Rockwell Automation是全球最大的自动化和信息化公司之一,拥有众多的产品,涵盖高级过程控制、变频器、运动控制、HMI、马达控制中心、分布式控制系统、可编程控制器等。 Part1 漏洞状态 Part2 漏洞描述 测试设备: AB1756 Part3 漏洞分析 AB PLC使用ENIP协议通信,未判断数据来源,分析RS linx与PLC通信的数据包,确认只需要获取session后建立连接,便可向PLC发送修改IP的指令,使得PLC与现有设备的连接断开。 构建POC 先使用命令码0x65,注册session,并将返回的session拼接到修改IP的命令内,即可完成远程修改IP的行为。 验证 修改之前PLC IP为192.168.1.44 运行POC,可以到看PLC 的IP 已经修改为192.168.1.144 Part4 修复建议 厂家已发布修复漏洞的补丁和固件,尽快升级到最新版本。 原文来源:安帝Andisec “投稿联系方式:孙中豪 010-82992251 [email protected]” 原文始发于微信公众号(CNCERT国家工程研究中心):罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现 点赞 https://cn-sec.com/archives/1684749.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论