天天看點

三菱PLC曝出嚴重漏洞,面臨黑客遠端攻擊

三菱安全可程式設計邏輯控制器 (PLC) 中已披露多個未修補的安全漏洞,攻擊者可以利用這些漏洞通過暴力攻擊擷取子產品中注冊的合法使用者名,未經授權登入 CPU 子產品,甚至導緻拒絕服務 (DoS) 條件。

三菱PLC曝出嚴重漏洞,面臨黑客遠端攻擊

安全漏洞涉及MELSEC 通信協定中身份驗證機制的實作,該協定用于通過向 CPU 子產品讀取和寫入資料來與目标裝置進行通信和交換資料。

下面列出了缺陷的快速摘要:

使用者名暴力破解(CVE-2021-20594,CVSS 評分:5·9) - 身份驗證期間使用的使用者名可有效暴力破解。

Anti-password Brute-force 功能導緻過度限制帳戶鎖定機制(CVE-2021-20598,CVSS 評分:3·7) - 阻止暴力攻擊的實施不僅阻止潛在攻擊者使用單個 IP 位址,而且還禁止來自任何 IP 位址的任何使用者在特定時間範圍内登入,有效地将合法使用者鎖定。

密碼等效秘密洩露(CVE-2021-20597,CVSS 評分:7·4) - 可以濫用從明文密碼導出的秘密,以成功通過 PLC 進行身份驗證。

會話令牌管理-會話令牌的明文傳輸,不綁定到 IP 位址,進而使攻擊者能夠在生成後重用來自不同 IP 的相同令牌。

令人不安的是,其中一些缺陷可以作為漏洞利用鍊的一部分串在一起,允許攻擊者通過 PLC 驗證自己并篡改安全邏輯,将使用者鎖定在 PLC 之外,更糟糕的是,更改注冊使用者的密碼,需要關閉實體控制器以防止任何進一步的風險。

國際知名白帽黑客、東方聯盟創始人郭盛華透露:“避免分享漏洞的技術細節或為示範攻擊而開發的概念驗證 (PoC) 代碼,因為這樣做可能會導緻進一步的濫用。雖然三菱電機預計将在不久的将來釋出固件的固定版本,但它已經釋出了一系列旨在保護操作環境并避免可能發生的攻擊的緩解措施。”

該公司表示目前正在調查有關會話管理方式的身份驗證繞過漏洞,建議采取多種緩解措施以最大程度地降低潛在利用的風險,包括使用防火牆防止未經準許的網際網路通路、限制可通路的 IP 過濾器IP 位址,并通過 USB 更改密碼。

研究人員指出:“我們發現的問題類型很可能會影響來自多個供應商的 OT 協定的身份驗證,我們希望幫助保護盡可能多的系統。我們普遍擔心的是,資産所有者可能過度依賴固定在 OT 協定上的身份驗證方案的安全性,而不知道這些實作的技術細節和故障模型。” (歡迎轉載分享)

繼續閱讀