DATX100 3ASC25H208 等待補丁開發(fā)和部署過程完成
DATX100 3ASC25H208? 等待補丁開發(fā)和部署過程完成
為什么我們現(xiàn)在揭露這些漏洞
在等待補丁開發(fā)和部署過程完成的同時,我們?yōu)橥{情報服務的客戶部署了檢測邏輯。同時,我們開始研究更通用的檢測策略,與資產所有者和整個ICS安全社區(qū)分享。
我們發(fā)現(xiàn)的問題類型可能會影響來自多個供應商的OT協(xié)議的認證,我們希望幫助保護盡可能多的系統(tǒng)。我們普遍擔心的是,資產所有者可能過度依賴附加在OT協(xié)議上的認證方案的安全性,而不知道這些實現(xiàn)的技術細節(jié)和故障模型。
出于同樣的原因,以下是在三菱安全PLC和GX工廠3中發(fā)現(xiàn)的問題的一般描述。在這個階段,我們不會關注MELSOFT身份驗證的所有技術細節(jié),也不會描述我們開發(fā)的概念驗證。相反,我們提供的應該足以讓安全團隊評估他們自己環(huán)境的風險。
Mitsubishi MELSOFT認證漏洞描述
威脅模型
在這項研究中,我們考慮了兩種威脅模型。在第一種情況下,攻擊者受到限制,只能與目標PLC交換數(shù)據(jù)包。在第二種情況下,除了交換數(shù)據(jù)包,攻擊者還能夠嗅探工程工作站(EWS)和目標PLC之間的網(wǎng)絡流量。
MELSOFT認證概述
在我們的研究中,我們通過TCP端口5007分析了MELSOFT。使用用戶名/密碼對實現(xiàn)身份驗證。在該方案中,EWS首先以明文形式發(fā)送包含用戶名的分組,并接收來自PLC的回復。該回復包含一個字段,該字段向EWS傳達用戶名對于PLC是否有效。如果用戶名有效,EWS將發(fā)送第二個數(shù)據(jù)包,其中包含從一組元素生成的哈希。其中一個元素是明文密碼。
以下是對我們發(fā)現(xiàn)的漏洞的高級描述。



BENTLY 22810-01-05-50-02
BENTLY 10244-27-50-01
BENTLY 125720-01
BENTLY 330103-00-04-10-02-00
BENTLY 330104-00-05-10-02-CN
BENTLY 330130-040-01-00
BENTLY 146031-01
BENTLY 1900/65A
BENTLY 1900/65A-01-01-01-00-00
BENTLY 00E04600EFD8
BENTLY 146031-02
BENTLY 106M1081-01
BENTLY 128240-01
BENTLY 330703-000-070-10-02-05
BENTLY 135462-01
BENTLY 132419-01
BENTLY 132417-01
BENTLY 149992-01