三菱PLC曝出严重漏洞,面临黑客远程攻击

三菱安全可编程逻辑控制器 (PLC) 中已披露多个未修补的安全漏洞,攻击者可以利用这些漏洞通过暴力攻击获取模块中注册的合法用户名,未经授权登录 CPU 模块,甚至导致拒绝服务 (DoS) 条件。
安全漏洞涉及MELSEC 通信协议中身份验证机制的实现,该协议用于通过向 CPU 模块读取和写入数据来与目标设备进行通信和交换数据。
下面列出了缺陷的快速摘要:
用户名暴力破解(CVE-2021-20594,CVSS 评分:5·9) - 身份验证期间使用的用户名可有效暴力破解
Anti-password Brute-force 功能导致过度限制帐户锁定机制(CVE-2021-20598,CVSS 评分:3·7) - 阻止暴力攻击的实施不仅阻止潜在攻击者使用单个 IP 地址,而且还禁止来自任何 IP 地址的任何用户在特定时间范围内登录,有效地将合法用户锁定。
密码等效秘密泄露(CVE-2021-20597,CVSS 评分:7·4) - 可以滥用从明文密码导出的秘密,以成功通过 PLC 进行身份验证。
会话令牌管理-会话令牌的明文传输,不绑定到 IP 地址,从而使攻击者能够在生成后重用来自不同 IP 的相同令牌。
令人不安的是,其中一些缺陷可以作为漏洞利用链的一部分串在一起,允许攻击者通过 PLC 验证自己并篡改安全逻辑,将用户锁定在 PLC 之外,更糟糕的是,更改注册用户的密码,需要关闭物理控制器以防止任何进一步的风险。
国际知名白帽黑客、东方联盟创始人郭盛华透露:“避免分享漏洞的技术细节或为演示攻击而开发的概念验证 (PoC) 代码,因为这样做可能会导致进一步的滥用。虽然三菱电机预计将在不久的将来发布固件的固定版本,但它已经发布了一系列旨在保护操作环境并避免可能发生的攻击的缓解措施。”
该公司表示目前正在调查有关会话管理方式的身份验证绕过漏洞,建议采取多种缓解措施以最大程度地降低潜在利用的风险,包括使用防火墙防止未经批准的互联网访问、限制可访问的 IP 过滤器IP 地址,并通过 USB 更改密码。
研究人员指出:“我们发现的问题类型很可能会影响来自多个供应商的 OT 协议的身份验证,我们希望帮助保护尽可能多的系统。我们普遍担心的是,资产所有者可能过度依赖固定在 OT 协议上的身份验证方案的安全性,而不知道这些实现的技术细节和故障模型。” (欢迎转载分享)
原文地址:https://www.cnblogs.com/hacker520/p/15122913.html