據(jù)信息安全公司SEC Consult 發(fā)布的博文稱,德國(guó)工業(yè)自動(dòng)化公司W(wǎng)AGO的可編程邏輯控制器(PLC)被曝嚴(yán)重漏洞,可允許遠(yuǎn)程攻擊者訪問組織機(jī)構(gòu)的整個(gè)網(wǎng)絡(luò)。
可編程邏輯控制器(PLC)可以實(shí)現(xiàn)對(duì)機(jī)器人技術(shù)、制造、核能、石油天然氣生產(chǎn)運(yùn)輸以及其它工業(yè)任務(wù)的遠(yuǎn)程自動(dòng)化操作。PLC漏洞會(huì)對(duì)生產(chǎn)和關(guān)鍵基礎(chǔ)設(shè)施構(gòu)成嚴(yán)重威脅。
17款WAGO PFC200系列PLC受影響SEC Consult的安全研究人員在CODESYS Runtime(2.4.7.0)中發(fā)現(xiàn)嚴(yán)重漏洞,固件版本號(hào)為02.07.07的WAGO PFC200s系列PLC均在使用該運(yùn)行系統(tǒng),這就代表這些設(shè)備均受到影響,如下:
WAGO PFC200 Series / Firmware 02.07.07(10)
(17 affected devices)
750-8202
750-8202/025-000
750-8202/025-001
750-8202/025-002
750-8202/040-001
750-8203
750-8203/025-000
750-8204
750-8204/025-000
750-8206
750-8206/025-000
750-8206/025-001
750-8207
750-8207/025-000
750-8207/025-001
750-8208
750-8208/025-000
CODESYS:維基百科:CODESYS(以前稱為CoDeSys)是控制器開發(fā)系統(tǒng)(controller development system)的首字母縮略字,是針對(duì)可編程邏輯控制器(PLC)應(yīng)用的集成開發(fā)環(huán)境,符合IEC 61131-3標(biāo)準(zhǔn),是與硬件及制造商無(wú)關(guān)的集成開發(fā)環(huán)境。CODESYS是由位于德國(guó)肯普滕的軟件公司3S-Smart Software Solutions公司所開發(fā),1.0版本于1994年發(fā)行,CODESYS授權(quán)不需授權(quán)費(fèi),軟件在同一界面下考慮了許多不同面向的工業(yè)自動(dòng)化技術(shù)應(yīng)用。
漏洞細(xì)節(jié)2012年,IOActive的安全研究人員里德懷特曼(Reid Wightman)發(fā)現(xiàn)CODESYS Runtime 2.3.x和2.4.x版本中存在漏洞,允許攻擊者未經(jīng)授權(quán)遠(yuǎn)程獲取受影響PLC的管理訪問權(quán)限,從而執(zhí)行特權(quán)操作,并執(zhí)行相當(dāng)于對(duì)設(shè)備進(jìn)行重新編程的文件修改操作。S3此后發(fā)布補(bǔ)丁修復(fù)了這些漏洞,但仍需廠商和用戶在受影響設(shè)備上安裝補(bǔ)丁。
SEC Consult在懷特曼研究的基礎(chǔ)上發(fā)現(xiàn)新漏洞,允許未經(jīng)身份驗(yàn)證的用戶進(jìn)行遠(yuǎn)程訪問。CODESYS Runtime包含一項(xiàng)以CODESYS Root權(quán)限運(yùn)行的“plclinux_rt”服務(wù)。根據(jù)SEC Consult研究人員的說法,攻擊者可向端口2455發(fā)送特制數(shù)據(jù)包觸發(fā)以下功能:
讀/寫/刪除任意文件,攻擊者可通過Digital Bond的工具實(shí)現(xiàn)該操作;
跳過當(dāng)前執(zhí)行PLC程序中的功能;
循環(huán)執(zhí)行當(dāng)前執(zhí)行PLC程序中的任何功能;
刪除當(dāng)前執(zhí)行PLC程序的當(dāng)前變量列表;
由于PFC200 PLC默認(rèn)啟用了SSH,未經(jīng)身份驗(yàn)證的黑客可利用這一點(diǎn)重寫etc/shadow文件(存儲(chǔ)哈希密碼),并取得設(shè)備的Root權(quán)限。
更多其它功能…
這些操作足以讓遠(yuǎn)程攻擊者干擾當(dāng)前的PLC編程或引入新的PLC代碼執(zhí)行任何操作。
2455端口暴露嚴(yán)重SEC Consult表示,雖然未在互聯(lián)網(wǎng)上掃描通過2455端口被利用的設(shè)備,但該公司已在通過Censys搜索引擎在網(wǎng)上發(fā)現(xiàn)約2500臺(tái)WAGO PFC200設(shè)備。這些設(shè)備通常為關(guān)鍵基礎(chǔ)設(shè)施組織機(jī)構(gòu)所用,包括電廠。
Shodan搜索引擎自2014年一直在掃描2455端口檢查CODESYS協(xié)議。Shodan已通過該端口發(fā)現(xiàn)約4000個(gè)可訪問的系統(tǒng),大多數(shù)這些系統(tǒng)位于美國(guó)(911)、德國(guó)(329)、中國(guó)(255)、法國(guó)(200)和日本(162)。這些PLC也包含在亞太地區(qū)工業(yè)控制系統(tǒng)(ICS)的熱圖中。
經(jīng)WAGO證實(shí),PFC200 PLCs 750-88X系列和PFC100 PLCs 750-810X系列不易受到影響。
補(bǔ)丁尚未發(fā)布,可采取臨時(shí)緩解措施WAGO于今年8月被告知該漏洞的存在,但目前尚未發(fā)布補(bǔ)丁,預(yù)計(jì)補(bǔ)丁發(fā)布時(shí)間為2018年1月。目前可采取的緩解措施包括:
盡快將WAGO PFC200系列PLC固件版本升級(jí)至FW11;
禁用“plclinux_rt”服務(wù)或關(guān)閉編程端口2455;
將PLC斷網(wǎng)。