Modipwn: уязвимост при изпълнение на код, открита в PLC на Schneider Electric Modicon

Уязвимост, открита в програмируемите логически контролери (PLC) на Schneider Electric (SE) Modicon, позволява пълно поемане на индустриалните чипове.

Открита от изследователите на Armis, уязвимостта може да се използва за заобикаляне на съществуващите механизми за сигурност в PLC, за да отвлече устройствата и потенциално да повлияе на по-широки индустриални настройки. Уязвимостта на байпаса за удостоверяване, наречен Modipwn, е назначен като CVE-2021-22779.

Без упълномощаване е възможно атакуващите да злоупотребяват с недокументирани команди и да получат пълен контрол над един от тези чипове, презаписване на паметта, изтичане на хеш, необходим за поемане на сигурни връзки, и изпълнение на код – което от своя страна може да повлияе на сигурността на работни станции, които управляват PLC.

SE Modicon PLC се използват за контрол на устройствата за Индустриален интернет на нещата (IIoT) в строителството, енергетиката, машините и комуналните услуги, наред с други. Armis казва, че за задействане на атака е необходим само достъп до мрежата до целевия PLC.

Армис казва, че има присъщи проблеми със сигурността в Modbus, протокол, стандартен за индустрията – и тъй като собственият UMAS на SE се основава на протокола, PLC, свързани с UMAS, могат да бъдат засегнати от известни, слаби механизми за криптиране и удостоверяване в оригиналния стандарт на Modbus.

Когато е свързано с CVE-2021-22779, това може да доведе до известни грешки в UMAS (CVE-2021-22779, CVE-2018-7852, CVE-2019-6829 и CVE-2020-7537), частично смекчени, но все още представляващи риск към продуктите Modicon M340 и M580, както и „други модели“.

“SE е заявявал в миналото намерението си да приеме протокола Modbus Security, който предлага механизми за криптиране и удостоверяване, които не са част от класическия протокол Modbus”, казва Армис. „Тези стъпки за приемане обаче тепърва ще бъдат приложени.“

Armis информира SE за своите констатации на 13 ноември 2020 г. SE е поради издайте на клиентите съвет със стъпки към смекчаване, но пълна корекция не се очаква до Q4 2021.

Освен това от изследователския екип бяха открити още две уязвимости – и двете бяха грешки при байпас при удостоверяване – които SE също трябва да отстрани.

„Поради присъщите недостатъци на протокола Modbus, който задвижва протокола за услуги за прилагане на унифицирани съобщения на SE (UMAS), използван от PLC на Modicon, Armis ще продължи да работи с SE и допълнителни доставчици за решаване на тези проблеми“, казва компанията.

През 2018 г. уязвимост от нулев ден беше използвана в контролерите на SE Triconex от нападатели, опитващи се да нарушат промишлените операции в Близкия изток. По време на тези атаки троянският Triton беше разположен, за да подправя аварийни системи за изключване.

“Както винаги, оценяваме и приветстваме независимите изследвания в областта на киберсигурността, тъй като, както и в този случай, това помага на световната производствена индустрия да укрепи нашата колективна способност да предотвратява и реагира на кибератаки”, се казва в изявление на Schneider Electric.


? | Сигнал на +447713 025 499 или повече в Keybase: charlie0


Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com