罗克韦尔PLC通讯身份认证的漏洞分析

安全设备/系统

160人已加入

描述

今天我们来聊一聊罗克韦尔PLC身份认证与通讯漏洞分析复现~

Rockwell Automation是全球最大的自动化和信息化公司之一,拥有众多的产品,涵盖高级过程控制、变频器、运动控制、HMI、马达控制中心、分布式控制系统、可编程控制器等。 Part1 漏洞状态

漏洞分析

Part2 漏洞描述

漏洞分析

测试设备: AB1756 Part3 漏洞分析 AB PLC使用ENIP协议通信,未判断数据来源,分析RS linx与PLC通信的数据包,确认只需要获取session后建立连接,便可向PLC发送修改IP的指令,使得PLC与现有设备的连接断开。

漏洞分析

构建POC 先使用命令码0x65,注册session,并将返回的session拼接到修改IP的命令内,即可完成远程修改IP的行为。

漏洞分析

漏洞分析

漏洞分析

 

漏洞分析

验证

修改之前PLC IP为192.168.1.44

漏洞分析

 

漏洞分析

运行POC,可以到看PLC 的IP 已经修改为192.168.1.144

漏洞分析

 

漏洞分析

 

漏洞分析

Part4 修复建议 厂家已发布修复漏洞的补丁和固件,尽快升级到最新版本。

编辑:黄飞

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分