工业自动化领域广泛使用的PROFINET协议库P-Net被曝存在10个高危漏洞!Nozomi Networks Labs最新研究发现,这些漏洞可导致设备拒绝服务、内存破坏甚至完全失效。攻击者无需认证,仅通过网络访问即可触发漏洞,对关键工业控制系统造成严重威胁。目前,RT-Labs已紧急发布修复版本,但仍有大量设备面临风险。
-
mock_set_pnal_udp_recvfrom_buffer:该函数允许我们设置将由库处理的网络数据包。 -
run_stack:该函数用于在准备好的数据包上运行PROFINET协议栈。
-
read_all:从标准输入读取全部数据,并保存到全局缓冲区中; -
get_next:使用预定义的分隔符将读取的数据拆分成多个UDP数据包。
$ afl-fuzz -i /path/to/corpus -o /path/to/out -- /path/to/pf_test --gtest_filter=CmrpcFuzzTest.CmrpcStdinReadTest $ afl-fuzz -i /path/to/corpus -o /path/to/out -- /path/to/pf_test --gtest_filter=CmrpcFuzzTest.CmrpcStdinReadTest
尽管作者的方法非常简单,但使用这个基础测试驱动,成功发现了七个漏洞(CVE-2025-32396至CVE-2025-32402)。受到这些成果的鼓舞,作者决定开发第二个测试驱动,该驱动始终包含一组预定义的数据包序列,模拟攻击者已与设备建立连接的场景,从而能够对更深层的协议状态进行模糊测试。
以下是该增强版测试驱动的大致实现示意:
原文始发于微信公众号(山石网科安全技术研究院):工业自动化PROFINET协议库P-Net 高危漏洞预警
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论