8月5日,三菱安全可编辑逻辑控制器(PLC)平台中披露多个未被修补的安全漏洞,攻击者可以利用这些漏洞通过暴力攻击获取模块中注册的合法用户名,未经授权登陆CPU模块,甚至导致DoS情况。
该安全漏洞由Nozomi网络披露,漏洞涉及MELSEC通讯协议中身份验证机制的执行,该协议通过在CPU模块中读取及写入数据来与目标设备通信和交换数据。
-用户名暴力破解(CVE-2021-20594, CVSS score: 5.9)身份验证期间使用的用户名可有效暴力破解。
-反密码暴力破解功能导致账户锁定机制过于严格 (CVE-2021-20598, CVSS score: 3.7) 阻挡暴力攻击的机制在阻隔潜在的攻击者利用单IP地址的同时,也禁止任意IP地址的任何用户在一定时间内的登陆,有效锁定了合法用户。
-密码等效秘密泄露 (CVE-2021-20597, CVSS score: 7.4) 从明文密码衍生的秘密可被滥用导致成功通过PLC的身份验证。
-会话令牌管理。会话令牌的明文传送不绑定到IP地址,因此攻击者可以在生成重复使用不同IP的相同令牌。
令人担忧的是其中一些漏洞可作为漏洞利用链的一部分串连在一起,允许攻击者通过PLC验证自己的身份并篡改安全逻辑,将用户锁定在PLC外。更糟糕的是,修改注册用户的密码,需要物理关闭控制器以防止任何进一步的危险。
研究人员避免分享漏洞的技术细节或分享开发出来演示攻击的PoC代码。虽然三菱电子将在“不久的将来”推出固件的固定版本,但它已经公布了一系列旨在保护操作环境和避免潜在攻击的缓解措施。
三菱声明现在正在调查有关会话管理方式的身份验证绕过漏洞,建议采取混合的缓解措施将潜在利用的风险降到最低,包括使用防火墙防止未经批准的互联网访问、使用IP过滤器限制可访问的IP地址,并通过USB修改密码。
“我们揭露的这类型问题很可能会影响多个供应商OT协议的身份验证,我们希望帮助保护尽可能多的系统,”开发者说道,“我们普遍关心资产拥有者可能过度依赖OT协议中身份验证方案的安全性,而不知道这些措施的技术细节与故障模型。”
本文始发于微信公众号(山石网科安全技术研究院):关注|未修补的安全漏洞使三菱PLC面临远程攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/454332.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论