施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211

工控安全 2年前 (2022) admin
752 0 0

施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211

Schneider Electric EcoStruxure Control Expert(前称Unity Pro)是法国施耐德电气(Schneider Electric)公司的一套用于Schneider Electric逻辑控制器产品的编程软件。该软件的V14.1以下的版本存在一个不正确的授权漏洞-CVE-2020-28211,可导致项目的身份验证被绕过。

Part1
漏洞状态
漏洞细节
漏洞POC
漏洞EXP
在野利用


Part2
漏洞描述
EcoStruxure Control Expert上存在不正确的授权漏洞,当使用调试器或其他方法覆盖内存时,该漏洞可能导致绕过身份验证。
漏洞名称

  绕过PLC仿真器和项目认证过程漏洞

CVE编号 CVE-2020-28211
漏洞类型 绕过身份验证
漏洞等级 7.8 高危
公开状态 公开
时间线
2020-11-05 – 分配 CVE
2020-11-08 – 公开发布
影响范围

‍Schneider Electric EcoStruxure Control Expert  version <= v14.1

复现环境
Windows 10
Schneider Electric EcoStruxure Control Expert v14.1
Part3
漏洞复现
– 安装Schneider Electric EcoStruxure Control Expert v14.1
– 启动Control Expert 14.1

施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211

新建任意项目并添加密码(这里我们先暂时设置hellovuleye):

施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211

无需其他操作,直接保存项目到任意目录下:

施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211

项目生成两个文件 **.stu  **.ztx
其中stu是主要工程文件,双击打开就会提示输入密码。

施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211

这里我们使用xdbg附加进程。然后在 关键函数位置下断点。

施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211

输入任意错误密码我这里输入9个6 (666666666

)然后点击确定。

施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211

断点断下,我们不做任何处理,直接运行。

施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211

提示密码错误。
再次输入9个6->确定。
断点再次断下,我们进行内存覆盖,F9执行。

施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211

项目被打开。

复现成功!

Part4
漏洞细节

此漏洞出现的原因是最终验证身份的关键点只是一个函数的返回值,很容易被绕过,如果使用一些加密方式来加密工程文件,首先验证密码,然后通过密码解密工程,这样就不容易被绕过。

Part5
修复缓解建议

1. 软件升级至最新版本。

2. 安装主机卫士,开启实时防护。

SAFE
获取更多情报

联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601

邮箱:[email protected]

漏洞分析回顾
施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211

施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211

施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211

施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211


北京安帝科技有限公司是新兴的工业网络安全能力供应商,专注于网络化、数字化、智能化背景下的工业网络安全技术、产品、服务的创新研究和实践探索,基于网络空间行为学理论及工业网络系统安全工程方法,围绕工业网络控制系统构建预防、识别、检测、保护、响应、恢复等核心能力优势,为电力、水利、石油石化、轨道交通、烟草、钢铁冶金、智能制造、矿业等关键信息基础设施行业提供安全产品、服务和综合解决方案。坚持IT安全与OT安全融合发展,坚持产品体系的自主可控,全面赋能客户构建“业务应用紧耦合、用户行为强相关、安全风险自适应、网络弹性稳增强”的主动防御和纵深防御相结合的安全保障体系。截至2021年底,公司主要产品已应用于数千家“关基”企业,其中工业网络安全态势感知平台已部署4000余家客户,虚实结合工业网络靶场服务超过50家客户。

施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211

点击“在看”鼓励一下吧

施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211

原文始发于微信公众号(安帝Andisec):施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211

版权声明:admin 发表于 2022年7月28日 下午12:00。
转载请注明:施耐德ControlExpert绕过PLC仿真器和项目认证过程漏洞:CVE-2020-28211 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...