罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现

admin 2023年4月21日17:35:53评论53 views字数 505阅读1分41秒阅读模式
Rockwell Automation是全球最大的自动化和信息化公司之一,拥有众多的产品,涵盖高级过程控制、变频器、运动控制、HMI、马达控制中心、分布式控制系统、可编程控制器等。
Part1 漏洞状态

罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现

Part2 漏洞描述

罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现

测试设备: AB1756
Part3 漏洞分析
AB PLC使用ENIP协议通信,未判断数据来源,分析RS linx与PLC通信的数据包,确认只需要获取session后建立连接,便可向PLC发送修改IP的指令,使得PLC与现有设备的连接断开。
罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现
建POC
先使用命令码0x65,注册session,并将返回的session拼接到修改IP的命令内,即可完成远程修改IP的行为。
罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现
罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现
罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现
罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现
  • 验证

修改之前PLC IP为192.168.1.44
罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现
罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现
运行POC,可以到看PLC 的IP 已经修改为192.168.1.144
罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现
罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现
罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现
Part4 修复建议
厂家已发布修复漏洞的补丁和固件,尽快升级到最新版本。


原文来源:安帝Andisec

“投稿联系方式:孙中豪 010-82992251   [email protected]

罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现

原文始发于微信公众号(CNCERT国家工程研究中心):罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月21日17:35:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   罗克韦尔控制器身份认证漏洞CVE-2018-17924分析复现https://cn-sec.com/archives/1684749.html

发表评论

匿名网友 填写信息