DATX132 3ASC25H216A 密碼等效機密的泄露
DATX132 3ASC25H216A? 密碼等效機密的泄露
我們發(fā)現(xiàn)了兩個實例,在這兩個實例中,從明文密碼導出的秘密在數(shù)據(jù)包中泄露。能夠讀取此類數(shù)據(jù)包的攻擊者將能夠獲取此秘密,并使用它成功地通過PLC的身份驗證。由于身份驗證的實現(xiàn)方式,該密碼在功能上等同于明文密碼。我們實現(xiàn)了一個PoC,它使用這個秘密執(zhí)行成功的身份驗證,而不是使用明文形式的密碼。
關于如何管理會話的另一個漏洞目前正在討論中。我們建議資產(chǎn)所有者遵循本博客中的緩解措施以及供應商針對之前描述的漏洞提出的緩解措施。
通過將多個漏洞鏈接在一起設計攻擊場景
如果我們將一些已識別的漏洞聯(lián)系在一起,就會出現(xiàn)幾種攻擊場景。理解這種方法很重要,因為現(xiàn)實世界中的攻擊通常是通過利用幾個漏洞來實現(xiàn)最終目標的。
在這種情況下,攻擊者可以通過分析工程工作站和安全PLC之間的活動會話來開始其活動。通過這種分析,他們可以了解如何復制特權命令,然后選擇合適的時機繼續(xù)惡意活動,此時他們認為被注意到的可能性最小。然后,攻擊者會向PLC詢問注冊用戶的列表?;貜瓦€將包含每個注冊用戶的密碼等效秘密。
下一階段可以在最有利于實現(xiàn)最大影響的時候進行。攻擊者現(xiàn)在可以使用真實憑證登錄,并更改安全PLC邏輯。然后,他們可以啟動密碼暴力攻擊,將所有人鎖定在PLC之外。當工程師試圖通過工程工作站重新訪問PLC時,他們將無法這樣做,除非他們首先阻止密碼暴力破解包到達PLC。
最后,如果攻擊者更進一步,更改了注冊用戶的密碼,那么除了物理關閉PLC以防止?jié)撛诘奈:χ?,別無選擇。



BENTLY 135613-02
BENTLY 135473-01
BENTLY 135489-04
BENTLY 136719-01
BENTLY 3500/05-01-02-00-00-01
BENTLY 136188-01
BENTLY 135489-03
BENTLY 125388-01H
BENTLY 3500/60
BENTLY 163179-01
BENTLY 128276-011
BENTLY 128275-01-E
BENTLY 3500/34
BENTLY 140471-01
BENTLY 133396-01
BENTLY 125680-01
BENTLY 135137-01
BENTLY 3500/70M
BENTLY 176449-08
BENTLY 163179-02
BENTLY 3500/61
BENTLY 125720-01
BENTLY 3500/15 127610-01
BENTLY 127610-01
BENTLY 3500/22M 138607-01
BENTLY 3500/22M