未修复的安全漏洞使三菱安全 PLC 面临远程攻击

未分割的安全漏洞将三菱安全PLC暴露于远程攻击

三菱安全可编程逻辑控制器 (PLC) 中已披露多个未修补的安全漏洞,攻击者可以利用这些漏洞通过暴力攻击获取模块中注册的合法用户名,未经授权登录 CPU 模块,甚至导致拒绝服务 (DoS) 条件。

Nozomi Networks披露的安全漏洞涉及MELSEC 通信协议中身份验证机制的实现,该协议用于与目标设备交换数据,用于通过向 CPU 模块读取和写入数据来与目标设备进行通信。

下面列出了缺陷的快速摘要 –

  • 用户名暴力破解(CVE-2021-20594,CVSS 评分:5.9) – 身份验证期间使用的用户名可有效暴力破解
  • Anti-password Brute-force 功能导致过度限制帐户锁定机制(CVE-2021-20598,CVSS 评分:3.7) – 阻止暴力攻击的实施不仅阻止潜在攻击者使用单个 IP 地址,而且还禁止来自任何 IP 地址的任何用户在特定时间范围内登录,有效地将合法用户锁定
  • 密码等效秘密泄漏(CVE-2021-20597,CVSS 评分:7.4) – 可以滥用从明文密码导出的秘密,以成功通过 PLC 进行身份验证
  • 会话令牌管理-会话令牌的明文传输,不绑定到 IP 地址,从而使攻击者能够在生成后重用来自不同 IP 的相同令牌

令人不安的是,其中一些缺陷可以作为漏洞利用链的一部分串在一起,允许攻击者通过 PLC 验证自己并篡改安全逻辑,将用户锁定在 PLC 之外,更糟糕的是,更改注册用户的密码,需要物理关闭控制器以防止任何进一步的风险。

研究人员避免分享漏洞的技术细节或为演示攻击而开发的概念验证 (PoC) 代码,因为这样做可能会导致进一步的滥用。虽然三菱电机预计将在“不久的将来”发布固件的固定版本,但它已经发布了一系列旨在保护操作环境并避免可能发生的攻击的缓解措施。

在此期间,该公司建议采取多种缓解措施以最大程度地降低潜在漏洞利用的风险,包括使用防火墙防止未经批准的互联网访问、限制可访问 IP 地址的 IP 过滤器以及通过 USB 更改密码。

研究人员指出:“我们发现的问题类型很可能会影响来自多个供应商的 OT 协议的身份验证,我们希望帮助保护尽可能多的系统。” “我们普遍担心的是,资产所有者可能过度依赖固定在 OT 协议上的身份验证方案的安全性,而不知道这些实现的技术细节和故障模型。”

 

未修复的安全漏洞使三菱安全 PLC 面临远程攻击

极牛网精选文章《未修复的安全漏洞使三菱安全 PLC 面临远程攻击》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/15749.html

(25)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
上一篇 2021年8月5日 上午10:31
下一篇 2021年8月5日 下午5:44

相关推荐

发表评论

登录后才能评论