Inductive Automation Ignition CVE-2023-39475复现

渗透技巧 10个月前 admin
107 0 0
——

Inductive Automation Ignition CVE-2023-39475复现


01

概述

Inductive Automation创始于2003年,总部位于美国加利福尼亚州,推出高度灵活、以数据库为中心和基于网络运行的HMI、SCADA、MES、IIOT软件系统,是全球增长最快的HMI、SCADA软件公司。Inductive Automation Ignition是一套用于SCADA系统的集成软件平台,该平台支持SCADA(数据采集与监控系统)、HMI(人机界面)等。
最近,Rocco Calvi公开了Pwn2Own Miami 2023中关于Inductive Automation Ignition的两个高危漏洞CVE-2023-39475、CVE-2023-39476,漏洞存在于Ignition的V8.1.22–24三个版本中,漏洞的根因为软件自定义java代码中的反序列化bug。

02

漏洞复现

漏洞复现过程有几点需要注意,首先是源码需要基于Java 11环境进行编译和运行,同时需要安装Maven:

Inductive Automation Ignition CVE-2023-39475复现

其次,代码中有些许小坑,虽然编译成功后无法直接使用,“outgoing ip”需要提供,但是仍然无法运行:

Inductive Automation Ignition CVE-2023-39475复现

最后,网关网络设置的“Require SSL”勾选需要去掉,此处默认是勾上的:

Inductive Automation Ignition CVE-2023-39475复现

环境配置完成后,基于对漏洞原理的理解,对原始代码作修改后编译,最终可实现未授权远程代码执行,演示视频如下:

03
参考资料

1. https://github.com/TecR0c/DoubleTrouble#building-doubletrouble

Inductive Automation Ignition CVE-2023-39475复现


原文始发于微信公众号(博智非攻研究院):Inductive Automation Ignition CVE-2023-39475复现

版权声明:admin 发表于 2024年1月22日 上午6:03。
转载请注明:Inductive Automation Ignition CVE-2023-39475复现 | CTF导航

相关文章