1. 程式人生 > 其它 >三菱PLC曝出嚴重漏洞,面臨黑客遠端攻擊

三菱PLC曝出嚴重漏洞,面臨黑客遠端攻擊

三菱安全可程式設計邏輯控制器 (PLC) 中已披露多個未修補的安全漏洞,攻擊者可以利用這些漏洞通過暴力攻擊獲取模組中註冊的合法使用者名稱,未經授權登入 CPU 模組,甚至導致拒絕服務 (DoS) 條件。 安全漏洞涉及MELSEC 通訊協議中身份驗證機制的實現,該協議用於通過向 CPU 模組讀取和寫入資料來與目標裝置進行通訊和交換資料。 下面列出了缺陷的快速摘要: 使用者名稱暴力破解(CVE-2021-20594,CVSS 評分:5·9) - 身份驗證期間使用的使用者名稱可有效暴力破解 Anti-password Brute-force 功能導致過度限制帳戶鎖定機制(CVE-2021-20598,CVSS 評分:3·7) - 阻止暴力攻擊的實施不僅阻止潛在攻擊者使用單個 IP 地址,而且還禁止來自任何 IP 地址的任何使用者在特定時間範圍內登入,有效地將合法使用者鎖定。
密碼等效祕密洩露(CVE-2021-20597,CVSS 評分:7·4) - 可以濫用從明文密碼匯出的祕密,以成功通過 PLC 進行身份驗證。 會話令牌管理-會話令牌的明文傳輸,不繫結到 IP 地址,從而使攻擊者能夠在生成後重用來自不同 IP 的相同令牌。 令人不安的是,其中一些缺陷可以作為漏洞利用鏈的一部分串在一起,允許攻擊者通過 PLC 驗證自己並篡改安全邏輯,將使用者鎖定在 PLC 之外,更糟糕的是,更改註冊使用者的密碼,需要關閉物理控制器以防止任何進一步的風險。 國際知名白帽黑客、東方聯盟創始人郭盛華透露:“避免分享漏洞的技術細節或為演示攻擊而開發的概念驗證 (PoC) 程式碼,因為這樣做可能會導致進一步的濫用。雖然三菱電機預計將在不久的將來發布韌體的固定版本,但它已經發布了一系列旨在保護操作環境並避免可能發生的攻擊的緩解措施。”
該公司表示目前正在調查有關會話管理方式的身份驗證繞過漏洞,建議採取多種緩解措施以最大程度地降低潛在利用的風險,包括使用防火牆防止未經批准的網際網路訪問、限制可訪問的 IP 過濾器IP 地址,並通過 USB 更改密碼。 研究人員指出:“我們發現的問題型別很可能會影響來自多個供應商的 OT 協議的身份驗證,我們希望幫助保護儘可能多的系統。我們普遍擔心的是,資產所有者可能過度依賴固定在 OT 協議上的身份驗證方案的安全性,而不知道這些實現的技術細節和故障模型。” (歡迎轉載分享)