據信息安全公司SEC Consult 發布的博文稱,德國工業自動化公司WAGO的可編程邏輯控制器(PLC)被曝嚴重漏洞,可允許遠程攻擊者訪問組織機構的整個網絡。
可編程邏輯控制器(PLC)可以實現對機器人技術、制造、核能、石油天然氣生產運輸以及其它工業任務的遠程自動化操作。PLC漏洞會對生產和關鍵基礎設施構成嚴重威脅。
17款WAGO PFC200系列PLC受影響SEC Consult的安全研究人員在CODESYS Runtime(2.4.7.0)中發現嚴重漏洞,固件版本號為02.07.07的WAGO PFC200s系列PLC均在使用該運行系統,這就代表這些設備均受到影響,如下:
WAGO PFC200 Series / Firmware 02.07.07(10)
(17 affected devices)
750-8202
750-8202/025-000
750-8202/025-001
750-8202/025-002
750-8202/040-001
750-8203
750-8203/025-000
750-8204
750-8204/025-000
750-8206
750-8206/025-000
750-8206/025-001
750-8207
750-8207/025-000
750-8207/025-001
750-8208
750-8208/025-000
CODESYS:維基百科:CODESYS(以前稱為CoDeSys)是控制器開發系統(controller development system)的首字母縮略字,是針對可編程邏輯控制器(PLC)應用的集成開發環境,符合IEC 61131-3標準,是與硬件及制造商無關的集成開發環境。CODESYS是由位于德國肯普滕的軟件公司3S-Smart Software Solutions公司所開發,1.0版本于1994年發行,CODESYS授權不需授權費,軟件在同一界面下考慮了許多不同面向的工業自動化技術應用。
漏洞細節2012年,IOActive的安全研究人員里德懷特曼(Reid Wightman)發現CODESYS Runtime 2.3.x和2.4.x版本中存在漏洞,允許攻擊者未經授權遠程獲取受影響PLC的管理訪問權限,從而執行特權操作,并執行相當于對設備進行重新編程的文件修改操作。S3此后發布補丁修復了這些漏洞,但仍需廠商和用戶在受影響設備上安裝補丁。
SEC Consult在懷特曼研究的基礎上發現新漏洞,允許未經身份驗證的用戶進行遠程訪問。CODESYS Runtime包含一項以CODESYS Root權限運行的“plclinux_rt”服務。根據SEC Consult研究人員的說法,攻擊者可向端口2455發送特制數據包觸發以下功能:
讀/寫/刪除任意文件,攻擊者可通過Digital Bond的工具實現該操作;
跳過當前執行PLC程序中的功能;
循環執行當前執行PLC程序中的任何功能;
刪除當前執行PLC程序的當前變量列表;
由于PFC200 PLC默認啟用了SSH,未經身份驗證的黑客可利用這一點重寫etc/shadow文件(存儲哈希密碼),并取得設備的Root權限。
更多其它功能…
這些操作足以讓遠程攻擊者干擾當前的PLC編程或引入新的PLC代碼執行任何操作。
2455端口暴露嚴重SEC Consult表示,雖然未在互聯網上掃描通過2455端口被利用的設備,但該公司已在通過Censys搜索引擎在網上發現約2500臺WAGO PFC200設備。這些設備通常為關鍵基礎設施組織機構所用,包括電廠。
Shodan搜索引擎自2014年一直在掃描2455端口檢查CODESYS協議。Shodan已通過該端口發現約4000個可訪問的系統,大多數這些系統位于美國(911)、德國(329)、中國(255)、法國(200)和日本(162)。這些PLC也包含在亞太地區工業控制系統(ICS)的熱圖中。
經WAGO證實,PFC200 PLCs 750-88X系列和PFC100 PLCs 750-810X系列不易受到影響。
補丁尚未發布,可采取臨時緩解措施WAGO于今年8月被告知該漏洞的存在,但目前尚未發布補丁,預計補丁發布時間為2018年1月。目前可采取的緩解措施包括:
盡快將WAGO PFC200系列PLC固件版本升級至FW11;
禁用“plclinux_rt”服務或關閉編程端口2455;
將PLC斷網。