安全研究
全部分类

万可(WAGO)公司PLC产品最新漏洞情况报告

  • 分类:漏洞分析利用
  • 作者:
  • 来源:
  • 发布时间:2019-12-18 02:06
  • 访问量:

【概要描述】Cisco Talos发现WAGO PFC200和PFC100控制器中包含多个可利用漏洞,天地和兴工控安全研究院根据Cisco Talos、德国CERT以及相关媒体信息进行了梳理汇总,欢迎感兴趣的点击查看。

万可(WAGO)公司PLC产品最新漏洞情况报告

【概要描述】Cisco Talos发现WAGO PFC200和PFC100控制器中包含多个可利用漏洞,天地和兴工控安全研究院根据Cisco Talos、德国CERT以及相关媒体信息进行了梳理汇总,欢迎感兴趣的点击查看。

  • 分类:漏洞分析利用
  • 作者:
  • 来源:
  • 发布时间:2019-12-18 02:06
  • 访问量:
详情

2019年12月16日,Cisco Talos的研究人员发现WAGO PFC200和PFC100控制器中包含多个可利用的漏洞。此次公开漏洞的根本原因在于控制器使用的iocheckd配置服务的协议处理代码存在问题。这些漏洞可能允许攻击者远程执行代码,拒绝对设备的服务或修改设备登录凭据。Talos称目前没有证据表明这些漏洞已经被公开利用,而且WAGO公司也没有证实是否有任何暴露的设备可以让黑客直接从互联网上发起攻击。根据Cisco Talso的协调披露政策,Cisco Talos与WAGO合作确保已解决了这些问题,并为受影响的客户提供了更新。由于WAGO公司产品在国内有大量应用,天地和兴工控安全研究院根据Cisco Talos、德国CERT以及相关媒体的信息进行了梳理汇总,希望引起相关用户足够重视。

 

一、相关背景简介

 

1、万可(WAGO)公司简介

WAGO集团总部位于德国明登市,并在松德斯豪森设立生产和物流中心,分设七个国际生产基地。此外,还在超过八十个国家/地区设立十九家销售公司,同时拥有专业软件公司美名软件。WAGO在全球拥有超过8,500名员工,在全球范围内分设办事处,为全球客户提供服务。在中国天津设立了中国分部。产品涵盖电气连接技术、工业接口模块、自动化控制技术等领域,解决方案服务于汽车行业、铁路系统、电力行业、制造行业、楼宇技术、照明技术、船舶行业、过程工业。

2、PFC100和PFC200控制器简介

PFC100和PFC200控制器是模块化WAGO-I/O-SYSTEM中的紧凑型可编程控制器。除了具有网络以及现场总线接口,这两款控制器还支持750、753系列的所有数字量、模拟量输入输出模块以及特殊功能模块。除过程工业和楼宇自动化之外,PFC100的典型市场应用还包括:标准机械和工厂应用(例如:包装、瓶装、纺织、金属和木材加工)。简要的技术指标如下:

两个ETHERNET接口和一个集成交换机允许现场总线通过线形拓扑结构连接。

内部集成Web服务器,可以为用户提供PFC100控制器配置选项,并显示PFC100/PFC200状态信息。

DIP开关可以配置IP地址的最后一个字节,并且可以用于IP地址分配。

编程符合IEC61131-3

1)可通过e!COCKPIT编程

2)直接连接WAGO I/O模块

3)2 x ETHERNET (可配置),

4)Linux 操作系统,带有实时补丁

5)通过e!COCKPIT或基于Web的管理界面进行配置

6)免维护

PFC100控制器

PFC200控制器

 

二、漏洞描述

 

1、漏洞简要描述

WAGO PFC200 iochecked服务“ I / O-Check”外部工具信息泄露漏洞(TALOS-2019-0862 / CVE-2019-5073)

WAGO PFC200 iochecked服务“ I / O-Check”功能中存在可利用的信息暴露漏洞。特制的一组数据包可能导致外部工具发生故障,从而导致未初始化的堆栈数据被复制到响应数据包缓冲区。攻击者可以发送未经身份验证的数据包来触发此漏洞。

WAGO PFC200 iochecked服务“ I / O检查” BC_ProductLabel远程执行代码漏洞(TALOS-2019-0863 / CVE-2019-5074)

WAGO PFC 200的iocheckd服务“ I / O-Check”功能中存在一个可利用的堆栈缓冲区溢出漏洞。特制的一组数据包可能导致堆栈缓冲区溢出,从而导致代码执行。攻击者可以发送未经身份验证的数据包来触发此漏洞。

WAGO PFC200 iochecked服务“ I / O检查” get_coupler_details远程执行代码漏洞(TALOS-2019-0864 / CVE-2019-5075)

WAGO PFC 200的命令行实用程序get_coupler_details中存在一个可利用的堆栈缓冲区溢出漏洞。发送到iochecked服务“ I / O-Check”的一组特制数据包可能会导致子进程get_coupler_details中的堆栈缓冲区溢出,导致代码执行。攻击者可以发送未经身份验证的数据包来触发此漏洞。

WAGO PFC200 iochecked服务“ I / O检查” MAC地址覆写拒绝服务漏洞(TALOS-2019-0869 / CVE-2019-5077)

WAGO PFC 200的iochecked服务“ I / O-Check”功能中存在一个可利用的拒绝服务漏洞。一组特制的数据包可能导致拒绝服务,从而导致设备进入错误状态并停止运行所有网络通讯。攻击者可以发送未经身份验证的数据包来触发此漏洞。

WAGO PFC200 iochecked服务“ I / O检查”数据擦除拒绝服务漏洞(TALOS-2019-0870 / CVE-2019-5078)

WAGO PFC 200的iochecked服务“ I / O-Check”功能中存在一个可利用的拒绝服务漏洞。一组特制的数据包可能导致拒绝服务,从而导致设备进入错误状态并停止运行所有网络通讯。攻击者可以发送未经身份验证的数据包来触发此漏洞。

WAGO PFC200 iochecked服务“ I / O检查” ReadPSN远程执行代码漏洞(TALOS-2019-0871 / CVE-2019-5079)

WAGO PFC 200的iocheckd服务“ I / O-Check”功能中存在一个可利用的堆缓冲区溢出漏洞。一组特制的数据包可能会导致堆缓冲区溢出,从而可能导致代码执行。攻击者可以发送未经身份验证的数据包来触发此漏洞。

WAGO PFC200 iochecked服务“ I / O-Check”工厂还原拒绝服务漏洞(TALOS-2019-0872 / CVE-2019-5080)

WAGO PFC 200的iochecked服务“ I / O-Check”功能中存在一个可利用的拒绝服务漏洞。单个数据包可能导致拒绝服务并修改凭据,从而导致将默认的已记录凭据应用于设备。攻击者可以发送未经身份验证的数据包来触发此漏洞。

WAGO PFC200 iochecked服务“ I / O检查” ReadPCBManuNum远程执行代码漏洞(TALOS-2019-0873 / CVE-2019-5081)

WAGO PFC 200的iocheckd服务“ I / O-Check”功能中存在一个可利用的堆缓冲区溢出漏洞。一组特制的数据包可能会导致堆缓冲区溢出,从而可能导致代码执行。攻击者可以发送未经身份验证的数据包来触发此漏洞。

WAGO PFC200 iochecked服务“ I / O检查” ReadPRGDATE远程执行代码漏洞(TALOS-2019-0874 / CVE-2019-5082)

WAGO PFC 200的iocheckd服务“ I / O-Check”功能中存在一个可利用的堆缓冲区溢出漏洞。一组特制的数据包可能会导致堆缓冲区溢出,从而可能导致代码执行。攻击者可以发送未经身份验证的数据包来触发此漏洞。

2、 漏洞验证说明

Talos测试并确认WAGO PFC200和PFC100的版本03.00.39(12)受这些漏洞影响。PFC200的固件版本03.01.07(13)尚未针对其中一些错误进行明确测试,但是此版本中确实存在这些漏洞中的易受攻击的功能。Talos建议也将修复程序应用于该版本。

以下SNORTⓇ规则将检测利用尝试。请注意,其他规则可能会在将来的某个日期发布,而当前规则可能会更改,以待其他漏洞信息的影响。有关最新规则信息,请参阅Firepower管理中心或Snort.org。

Snort规则:50786-50789、50790-50793、50797

3、漏洞评分汇总

报告的漏洞允许远程攻击者进行修改设置、删除应用、恢复出厂设置和执行代码等操作,从而造成系统崩溃或者拒绝服务。除CVE-2019-5073的评分较低之外,其余8个的评分都在9.8分以上,属于极度高危的漏洞。

 

CVE编号

CVSSv3分数

CWE编号

CVE-2019-5073

5.3

CWE-201: 发送数据造成的信息泄露

CVE-2019-5074

9.8

CWE-805: 不正确长度造成的缓冲区访问

CVE-2019-5075

9.8

CWE-805: 不正确长度造成的缓冲区访问

CVE-2019-5077

10.0

CWE-306: 关键功能身份认证缺失

CVE-2019-5078

10.0

CWE-306: 关键功能身份认证缺失

CVE-2019-5079

10.0

CWE-120:未验证输入大小造成的缓冲区复制(典型的缓冲区溢出)

CVE-2019-5080

10.0

CWE-306: 关键功能身份认证缺失

CVE-2019-5081

10.0

CWE-120:未验证输入大小造成的缓冲区复制(典型的缓冲区溢出)

CVE-2019-5082

10.0

CWE-120:未验证输入大小造成的缓冲区复制(典型的缓冲区溢出)

 

三、解决方案及缓解措施

 

此次暴出的这些9个漏洞允许攻击者通过精心构造的IP数据包操纵配置或者干扰设备的基本功能,甚至可能被用于获取设备的控制权。德国CERT已于12月16日发出了漏洞防范建议。

1、解决方案

I/O-Check 服务协议仅仅用于安装和配置期间,而不是运行期间。强烈建议在完成配置后禁用IP端口6626,这是保护您的设备免受以上漏洞和未来的0-day漏洞影响的最简单和安全的方法。

除了上述的操作外,以下CVE漏洞也可以通过将设备固件升级到 >= FW 15 版本来修复。

CVE-2019-5073

CVE-2019-5074

CVE-2019-5075

CVE-2019-5079

CVE-2019-5081

CVE-2019-5082

2、缓解措施

限制设备的网络访问

不要将设备直接连接到因特网

禁用无用的TCP/UDP端口

关键词:

扫二维码用手机看

天地和兴

公司总部:北京市海淀区中关村软件园8号华夏科技大厦三层

服务热线:400-810-8981 / 010-82896289

版权所有:北京天地和兴科技有限公司      京ICP备17065546号-1

扫一扫关注

天地和兴微信公众号