天天看點

電氣開發人員切勿使用寫死密碼

盡管如此,施耐德電氣仍在重蹈覆轍。這次,施耐德莫迪康(schneider modicon)tm221ce16r 固件1.3.3.3就出了纰漏。若不借助新的固件,使用者根本沒辦法解決這一問題,因為他們使用的是寫死密碼,是以無法修改密碼。

上周星期五下午,某人用固定密鑰“somachinebasicsomachinebasicsoma”加密了使用者/密碼xml檔案。這就意味着,攻擊者可以打開控制環境(somachine basic 1.4 sp1),擷取并解密使用者檔案,并接管檔案。

德國開源資訊安全(open source security)的simon heming、maik brüggemann、hendrik schwartke和ralf spenneberg發現了該漏洞。他們之是以選擇公開,是因為他們聯系了該公司,但未得到任何回複。這種最終被公開的漏洞很多都是因為廠商接到了漏洞報告,但不重視。

施耐德“不聽勸”、不重視,固件安全問題堪憂-e安全

研究人員發現tm221ce16r固件1.3.3.3硬體上存在漏洞,裝置為了保護應用程式的密碼可被遠端找回,而無需身份驗證。

使用者隻需要使用tcp 端口502通過modbus發送以下指令:

echo -n -e 'x00x01x00x00x00x05x01x5ax00x03x00' | nc ip 502

研究人員寫到,之後可以将找回的密碼輸入somachine basic進行下載下傳、修改并再次上傳所需的應用程式。

在關鍵基礎設施中,美國計算機應急響應小組(ics-cert)将施耐德莫迪康套件歸為“關鍵制造、食品和農業、供水與廢水系統”類 。對于這類食品、能源型關鍵基礎設施的固件,密碼保護應當更加謹慎。

本文轉自d1net(轉載)

繼續閱讀