施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

工控安全 2年前 (2022) admin
794 0 0

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

Schneider Electric EcoStruxure Control Expert(前称Unity Pro)是法国施耐德电气(Schneider Electric)公司的一套用于Schneider Electric逻辑控制器产品的编程软件。其中PLC仿真器是软件内置的一个有PLC仿真功能windows应用程序。

Part1
漏洞状态
漏洞细节
漏洞POC
漏洞EXP
在野利用


Part2
漏洞描述

该PLC仿真器存在网络数据身份验证限制不当的问题,当通过Modbus协议进行暴力攻击时,该问题可能导致未经授权的命令执行。

漏洞名称

施耐德PLC仿真器劫持当前UMAS会话漏洞

CVE编号

CVE-2020-28212

漏洞类型

远程代码执行

漏洞等级 9.8 超危
公开状态 公开
时间线

2020-11-19 – 分配 CVE

2022-01-31 – 供应商发布

2022-01-31 – 公开发布

影响范围

Schneider Electric EcoStruxure ControlExpert  version <=  v14.

复现环境

Windows 10

Schneider Electric EcoStruxure Control Expert v14.1

漏洞说明

当在模拟PLC上测试自动化程序时,ControlExpert与仿真 PLC保持连接状态。如果远程攻击者试图将自己的ControlExpert 连接到仿真的PLC,他们将不会被允许,因为一次只接受一个连接,所以利用此漏洞断开当前连接后建立新的连接或者伪装成当前连接与仿真PLC进行通讯,进而可以传入恶意程序到仿真plc中,达到远程代码执行的目的。

UMAS (Unified Messaging Application Services) 统一消息传递应用程序服务,它是用于交换应用程序数据的平台独立协议,通信数据使用标准的Modbus协议。

Part3
漏洞复现

– 安装Shneider Electric EcoStruxure Control Expert v14.1

– 软件路径

C:Program Files (x86)SchneiderElectricControl Expert 14.1PLC_Simulator

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

– 启动sim仿真器程序

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

 – 查看启动端口502开放,程序启动成功

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

启动Control Expert 14.1 

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

PLC->仿真模式

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

PLC->设置地址

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

确认设置,仿真器前面有对勾,IP是127.0.0.1,介质是TCPIP

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

然后PLC->连接,让软件连接到PLC仿真器

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

连接成功后PLC选项卡会出现断开选项

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

运行测试脚本劫持当前会话

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

执行成功,软件提示PLC通讯失败,劫持成功

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

复现成功!
Part4
漏洞细节

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

这里是比较数据包中resa_id的函数,resa_id大小只有1字节,而且没有别的防护机制,比如黑名单,多次错误等待再连接等机制。所以很容易被暴力破解。然后利用此resa_id 可以断开当前连接后建立新的连接或者伪装成当前连接与仿真PLC进行通讯,向仿真器里面下载程序,导致远程代码执行。
Part5
修复缓解建议
1. 软件升级至最新版本。
2. 流量审计设备设置报警规则,监控短时间内大量Modbus协议请求断开连接,并且resa_id字段的值在不断变化,即可产生报警。
3. 安装主机卫士,设置IP白名单。
SAFE
获取更多情报

联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601

邮箱:[email protected]

漏洞分析回顾
施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究


北京安帝科技有限公司是新兴的工业网络安全能力供应商,专注于网络化、数字化、智能化背景下的工业网络安全技术、产品、服务的创新研究和实践探索,基于网络空间行为学理论及工业网络系统安全工程方法,围绕工业网络控制系统构建预防、识别、检测、保护、响应、恢复等核心能力优势,为电力、水利、石油石化、轨道交通、烟草、钢铁冶金、智能制造、矿业等关键信息基础设施行业提供安全产品、服务和综合解决方案。坚持IT安全与OT安全融合发展,坚持产品体系的自主可控,全面赋能客户构建“业务应用紧耦合、用户行为强相关、安全风险自适应、网络弹性稳增强”的主动防御和纵深防御相结合的安全保障体系。截至2021年底,公司主要产品已应用于数千家“关基”企业,其中工业网络安全态势感知平台已部署4000余家客户,虚实结合工业网络靶场服务超过50家客户。

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

点击“在看”鼓励一下吧

施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

原文始发于微信公众号(安帝Andisec):施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究

版权声明:admin 发表于 2022年6月2日 下午12:01。
转载请注明:施耐德PLC仿真器远程代码执行漏洞 CVE-2020-28212研究 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...